CEE

Habitèle Identités numériques portables ANR – Sociétés innovantes ANR-11-SOIN-0002

SciencesPo, CEE, medialab : Dominique Boullier Maxime Crépel avec la collaboration d'Audrey Lohard Telecom-ParisTech, INFRES : Claude Chaudet

Juillet 2014

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Remerciements

Nous remercions sincèrement tous les personnes qui ont accepté de participer à cette étude en répondant à nos questions lors des entretiens et en nous autorisant à extraire les données de leurs téléphones mobiles. Nous remercions également tous les membres des laboratoires partenaires qui ont réalisé le recueil des données et le traitement dans les 8 pays ayant participé à l'étude : CEE, médialab - Sciences Po - France : Audrey Lohard, Paul Girard, Dario Rodighiero, Rodrigo Yanes, Antoine Jardin INFRES – Telecom Paris Tech – France : Claude Chaudet ENSAI – France : Joris Decline, François Weber Urban Innovation Analysis – University of Chicago - USA : Terry Clark, Peter Zelchenko PPGTU - Pontifícia Universidade Católica do Paraná - Brésil : Fabio Duarte, Rodrigo Firmino Centre for Development Studies and Activities – Pune University – Inde : Aneeta Gokhale, Benninger, Shweta Lobo, Siddartha Benniger Social Sciences Research Institute - Yonsei University - Corée du Sud : Chul Hyun Jeong, Yong‐Hak Kim, Yeonjeong Jo, Youngjin Kim, Keun Young Park, Jeong Han Kang IFRA - Institut français de recherche en Afrique ‐Nigeria : Gérard Chouin, Olusola Olajide Isola Institut de recherche sur le Maghreb contemporain – Tunisie : Pierre‐Noel Denieul, Sihem Najar Science and Technology Studies Unit - University of York - UK : Darren Reed, Mike Savage

2

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Tables des Matières Remerciements .................................................................................................................................. 2 Introduction ........................................................................................................................................ 7 1-Méthodologie de l’enquête Habitèle ........................................................................................ 9 1-1-Approche méthodologique ............................................................................................................ 10 1-2-Protocole d'enquête ......................................................................................................................... 12 1-3-Logiciel d'extraction, de traitement et de visualisation de données ................................ 14 1-4-Déroulement de l'enquête ............................................................................................................. 18 1-4-1-Recrutement et critère d’échantillonnage ...................................................................................... 18 1-4-2-La première phase : Entretien 1 et extraction de données mobile ........................................ 18 1-4-3-La seconde phase : analyse des données par l'enquêteur......................................................... 19 1-4-4-La troisième phase : Entretien 2 de confrontation aux données ............................................ 19 1-5-Constitution de la base de données .............................................................................................. 21 1-5-1-Stockage et anonymisation des données ......................................................................................... 21 1-5-2-Interface de saisie et de navigation dans les données ................................................................. 22 1-5-3-Etudes de cas ............................................................................................................................................... 24 1-6-Phases de traitement de données ................................................................................................ 26 1-6-1-Approfondissement des hypothèses ................................................................................................ 26 1-6-2-Traitement de données ........................................................................................................................... 26 1-7-Difficultés et limites......................................................................................................................... 28 1-7-1-Extraction de données mobile ................................................................................................... 28 1-7-2-L'approche quali-quantitative ............................................................................................................. 29 Conclusion de la méthodologie.............................................................................................................. 30

2-Présentation de la population................................................................................................. 31 2-1-Equipement mobile et comptes web .......................................................................................... 32 2-2-Caractéristiques socio-démographiques .................................................................................. 35

3- De l’habitèle au téléphone portable : expérience globale et expérience personnelle de la globalisation................................................................................................... 39 3-1-Une connexion à l’échelle globale ................................................................................................ 40 3-2-Vers une uniformisation des usages du mobile ...................................................................... 44 3-3-Le téléphone portable, support unique de l’habitèle ? ......................................................... 52 3-3-1-Ce que le téléphone n’est pas ............................................................................................................... 54

3-3-1-1-Une diffusion de masse : ce que disent les courbes .............................................................................. 54 3-3-1-2-Les effets de réseau ............................................................................................................................................. 57 3-3-1-3-L’analyse des conversations : ce qui se dit ou ce qui se fait ? ........................................................... 60 3-3-1-4-Lieux publics ......................................................................................................................................................... 62 3-3-1-5-Conventions d’interruptions ou switching entre mondes d’appartenance ................................ 62 3-3-1-6-Les impasses des approches individualistes............................................................................................ 63 3-3-1-7-La tyrannie du sens : dérives de la critique................................................................................................ 66 3-3-1-8-Risques de l’immédiateté ou extension du stress ? ............................................................................... 67 3-3-1-9-L’autre présence ................................................................................................................................................... 68 3-3-1-10-L’objet technique .............................................................................................................................................. 70 3-3-1-11-Une architecture de réseaux en cellules .................................................................................................. 71 3-3-1-12-La personne en carte SIM et en numéro ................................................................................................ 72 3-3-1-13-De la voix au terminal à tout faire ............................................................................................................. 73 3-3-1-14-Le jeu infini des distinctions : un objet comme un autre ? .............................................................. 76

3-3-2-Le medium est le message .................................................................................................................... 77 3-3-3-La portabilité .............................................................................................................................................. 82 3-3-4-La traçabilité............................................................................................................................................... 84 3-3-5-Les répertoires .......................................................................................................................................... 85

3

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-3-6-SMS, post it de l’espace psychique ..................................................................................................... 88 3-3-7-Le téléphone comme rassemblement : nouvelles fonctions, nouveaux usages ............... 91

4-L'habitèle comme constitution d'une enveloppe.............................................................. 93

4-1-Introduction à l’enveloppe : Habit Habitat Habitacle et Habitèle ..................................... 94 4-1-1-Au-delà des peaux ..................................................................................................................................... 94 4-1-2-Avoir et être eu .......................................................................................................................................... 97 4-1-3-Hésiter ....................................................................................................................................................... 100 4-1-4-Pourquoi distinguer l’habitèle ?....................................................................................................... 101 4-1-5-Les objets de l’habitèle ......................................................................................................................... 104 4-1-6-Des objets engagés ................................................................................................................................ 107 4-1-7-L’analyse fonctionnelle des objets ................................................................................................... 109 4-1-7-1-Attacher, Détacher, Porter.............................................................................................................................. 109 4-1-7-2-Ranger, Trier, Contrôler .................................................................................................................................. 109 4-1-7-3-Conserver, Protéger......................................................................................................................................... 110 4-1-7-4-Manipuler, Tenir ................................................................................................................................................ 110 4-1-7-5-Présenter, Certifier........................................................................................................................................... 110 4-1-7-6-Mettre à jour, Recueillir .................................................................................................................................. 111 4-1-7-7-Insérer................................................................................................................................................................... 111

4-1-8-Des objets à « la chose » ...................................................................................................................... 113 4-2-« Tout sous la main » ................................................................................................................................ 117 4-2-1-Organiser son enveloppe ?................................................................................................................. 120 4-2-2-Un téléphone portable proliférant................................................................................................... 126 4-3-Le design personnel de son enveloppe : MON portable ...................................................... 129 4-3-2-Les composantes de la personnalisation...................................................................................... 131 4-3-3-Des contenus selon ses goûts ............................................................................................................ 137 4-3-4-Genèse de l’habitèle............................................................................................................................... 142 4-3-4-1-L’adolescence du portable .............................................................................................................................. 142 4-3-4-2-La toute première fois .................................................................................................................................... 144 4-3-4-3-Plus rien ne fut comme avant...................................................................................................................... 147

4-3-5-Comme d’habitude ................................................................................................................................ 152 4-3-5-1-Les données de l’enquête .............................................................................................................................. 152 4-3-5-2-Changer son portable ou ne pas en changer ? ...................................................................................... 154 4-3-5-3-Conserver le même opérateur : une fidélité intéressée ! ................................................................. 157 4-3-5-4-Mon numéro m’appartient ! ....................................................................................................................... 159 4-3-5-5-Portables de tous les pays, synchronisez-vous! .................................................................................... 162

Conclusion du chapitre.......................................................................................................................... 166

5-La possibilité d’un appel ou le régime de l’alerte ..........................................................169

5-1-Au cas où : l’alerte anticipe l’urgence, être en alerte c’est prendre soin ...................... 173 5-2-C’est le corps qui est en alerte et couplé au terminal ......................................................... 176 5-3-Toute la chaine technique doit être maintenue .................................................................... 179 5-4-Joignable en permanence tu resteras ...................................................................................... 181 5-4-1-Les composantes de l'état d'alerte .................................................................................................. 181 5-4-2-Les réseaux sociaux comme vecteurs privilégiés de l’alerte ................................................ 185 5-5-Un état d’alerte addictif ? .............................................................................................................. 188 5-5-1-Perception de son état d'alerte et d'attachement ...................................................................... 188 5-5-2-Les frontières sont toujours actives .............................................................................................. 193 5-6-Le pouvoir d’alerte des notifications ........................................................................................ 195 5-6-1-Types de notifications adoptés ......................................................................................................... 195 5-6-2-Le cas des calendriers........................................................................................................................... 196 5-7-Filtrer, malgré tout.......................................................................................................................... 199 5-7-1-Filtrer en paramétrant et filtrage ciblé .......................................................................................... 199 5-7-2-Filtrer en réduisant les durées d’appel.......................................................................................... 205 5-7-3-Du filtrage au blocage ........................................................................................................................... 207 5-8-Mon royaume pour un portable !............................................................................................... 214

4

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-8-1-L'oubli du portable comme révélateur de l'attachement......................................................... 214 5-8-2-Au-delà de l’oubli, le vol ....................................................................................................................... 218 5-9-Mode conversationnel et/ou mode d’alerte ........................................................................... 222 Conclusion du chapitre.......................................................................................................................... 223

6-Régimes de privacy ..................................................................................................................227

6-1-La privacy est une entre-prise, une influence réciproque ............................................... 228 6-1-1-Du couplage avec des objets .................................................................................................... 228

6-1-1-1-Prendre/ être pris ............................................................................................................................................ 228 6-1-1-2-La cérémonie des cadeaux ............................................................................................................................ 229 6-1-1-3-La cérémonie des photos............................................................................................................................... 230 6-1-1-4-La cérémonie des cartes de visite .............................................................................................................. 230 6-1-1-5-La cérémonie des relevés............................................................................................................................... 232

6-1-2-Sphères d’influence, différences de la frayeur et hébergement réciproque ................... 234 6-1-2-1-La distance des objets ...................................................................................................................................... 234 6-1-2--2-Fausse piste : le réseau ................................................................................................................................. 236 6-1-2-3-Fausse piste : la hiérarchie ........................................................................................................................... 237 6-1-2-3-Fausse piste : le marché ................................................................................................................................. 238

6-1-3-Pluralisme des co-influences ............................................................................................................. 239 6-1-4-Le passage à la limite de l’influence................................................................................................ 244 6-1-4-1-l’emprise .............................................................................................................................................................. 244 6-1-4-2-Comme un veilleur attend l’aurore ........................................................................................................... 245

6-1-5-Droit de l’habitèle et propriété ......................................................................................................... 247 6-1-5-1-De la propriété exclusive au droit d’accès : Habere ou posséder ? .............................................. 248 6-1-5-2-La propriété dans le droit romain puis au Moyen-Age ..................................................................... 251 6-1-5-3-La propriété n’est plus ce qu’elle était ! ................................................................................................... 252 6-1-5-4-De la propriété de soi aux profils ............................................................................................................... 255 6-1-5-5-Litiges et épreuves ........................................................................................................................................... 262

6-2-Les données de l’enquête : une privacy prise dans les conventions .............................. 267

6-2-1-1-Services commerciaux et fidélité ............................................................................................................... 269 6-2-1-3-Services Web ...................................................................................................................................................... 278 6-2-1-4-L’usage des pseudonymes ............................................................................................................................. 282 6-2-1-5-Le rôle des canaux ............................................................................................................................................ 286 6-2-1-6-Les tags et la géololocalisation ..................................................................................................................... 289

6-3-Extension de son enveloppe (facettes visibles de son identité)....................................... 296 6-3-1-Degré d'engagement ............................................................................................................................ 297 6-3-2-Degré d'exposition................................................................................................................................ 298 6-3-3-Degré de symétrie ................................................................................................................................. 301 6-3-3-1-Partage des contenus ...................................................................................................................................... 301 6-3-3-2-Regarder les mobiles des autres .................................................................................................................. 303 6-3-3-3-Le contrôle de l'activité mobile .................................................................................................................... 307

Conclusion du chapitre.......................................................................................................................... 314

7-Diversité et basculement entre les mondes .....................................................................317

7-1-Portabilité des appartenances contre expression des identités...................................... 318 7-1-1-Le pluralisme des appartenances ................................................................................................... 319 7-1-2-Habitèle, intimidation et hésitation ................................................................................................ 323 7-2-Les domaines de l’habitèle ........................................................................................................... 327 7-2-1-Les dispositifs de la clientèle ............................................................................................................. 328 7-2-2-Les dispositifs de la parentèle ........................................................................................................... 331 7-2-3-Les dispositifs de l’ergotèle ................................................................................................................ 333 7-2-4-Les dispositifs de la légatèle ............................................................................................................... 334 7-3-La diversité des mondes : basculement et étanchéité ......................................................... 338 7-3-1-Quantifier l’étendue des mondes et leur multiplicité ............................................................... 338 7-3-2-La médiatèle est un monde social pluriel en tant que tel ....................................................... 343 7-3-3-Les mondes sociaux de la téléphotographie ................................................................................ 343 7-3-4-La connexion musicale permanente .............................................................................................. 345

5

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

7-3-5-Réseaux sociaux .................................................................................................................................... 346 7-4-Degré de diversité des mondes sociaux et leur multiplexité............................................. 348 7-5-Coordination et Basculement entre les mondes et canaux de communication ......... 354 7-5-1-Modalités de basculement .................................................................................................................. 354 7-5-2-Les enjeux de coordination entre mondes et au sein d’un monde et les choix de canaux ................................................................................................................................................................................... 360 7-6-Maintenir l'enveloppe et l'étanchéité entre les mondes .................................................... 363 7-6-1-Les formes de filtrage ........................................................................................................................... 363 7-6-2-Organiser les répertoires et les mondes ....................................................................................... 367 Conclusion du chapitre.......................................................................................................................... 373

8-Asymmetry of privacy criticality perception ..................................................................377

8-1-Logging mobile terminals activities.......................................................................................... 380 8-1-1-Logging network traffic ....................................................................................................................... 380 8-1-2-Logging direct access to the data..................................................................................................... 381 8-1-3-The application ....................................................................................................................................... 381 8-2-Interacting Virtual Identities ...................................................................................................... 382 8-2-1-Avatars creation ..................................................................................................................................... 382 8-2-2-Networking avatars .............................................................................................................................. 383 8-2-3-Let avatars talk ....................................................................................................................................... 383 8-2-4-Analyze the unsolicited e-mails ....................................................................................................... 384 8-2-5-Conclusions.............................................................................................................................................. 384 8-3-Conclusion and lessons learned ................................................................................................. 385 8-4-Next steps .......................................................................................................................................... 386 8-5-Appendix A — Smartphones Security Analysis .................................................................... 387 8-5-1-Potential smartphone security risks.............................................................................................. 387 8-5-1-1-Assets ..................................................................................................................................................................... 388 8-5-1-2-Device assets ...................................................................................................................................................... 389 8-5-1-3-Communication system assets and Sensor assets .............................................................................. 389 8-5-1-4-Payment system assets .................................................................................................................................. 390 8-5-1-5-Above system assets ........................................................................................................................................ 390

8-5-2-Risks and its sources ............................................................................................................................ 390 8-5-2-1-Who? ...................................................................................................................................................................... 391 8-5-2-2-How? ...................................................................................................................................................................... 391 8-5-2-3-Application Malware ....................................................................................................................................... 392 8-5-2-4-Channel flaws ..................................................................................................................................................... 394 8-5-2-5-Remote Control ................................................................................................................................................. 394

8-5-3-Security solutions .................................................................................................................................. 396 8-5-4-Security solutions risks ....................................................................................................................... 397 8-5-5-Security solution costs and trade-offs ............................................................................................ 398 8-5-6-Comparative analysis of smartphone OS ..................................................................................... 399 8-5-6-1-Android OS .......................................................................................................................................................... 399 8-5-6-2-Apple iOS .............................................................................................................................................................. 400 8-5-6-3-BlackBerry OS .................................................................................................................................................... 401

8-5-7-Summary .................................................................................................................................................. 402

Conclusion générale ....................................................................................................................405 Liste des Annexes .........................................................................................................................415

6

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Introduction Le projet visait à tester un cadre conceptuel nouveau qui veut rendre compte de la révolution technologique que constitue le téléphone portable. Le changement d’échelle (2/3 des êtres humains ont obtenu l’accès au téléphone portable en une période de 15 ans) fournit les éléments fondateurs d’un changement de climat collectif, et d’un nouveau type de monde commun. Cette connexion est importante car elle crée un sentiment d’éveil à l’état «d’être connecté » et change ainsi l’état d’esprit collectif : nous habitons ainsi un nouvel « écosystème de données personnelles » que nous appelons Habitèle. Nous utilisons le terme habitèle pour décrire les connexions à distance que nous maintenons avec divers univers sociaux que nous pouvons transporter avec nous grâce à des dispositifs techniques (téléphone, cartes de crédits, pièces d’identité, clés et cartes d’accès diverses) et à des traces qui nous permettent de rester en contact avec ces mondes. Désormais, le téléphone portable fait converger rapidement toutes ces affiliations, traces et accès dans un même dispositif technique, qui doit être porté près du corps. Des identités présentes dans le « nuage » d’un côté et un accès corporel permanent de l’autre sont les éléments qui constituent un terminal universel (et non le PC): nos identités numériques deviennent portables, elles nous habillent comme une nouvelle enveloppe. Ce cadre théorique général a été testé autour de 6 hypothèses grâce à une investigation empirique conçue avec précision : entretiens approfondis (420 en tout, répétés deux fois), des études de cas typiques (37), des recueils de données quantitatives sur les comportements (extraites en partie automatiquement des terminaux), et des cartes des univers sociaux ainsi connectés. La comparaison internationale a été un point clé dans l’ambition du projet et a concerné la France, la Grande Bretagne, les Etats-Unis, le Brésil, la Tunisie, le Nigeria, l’Inde et la Corée du Sud. Du côté des opérateurs de télécommunications et des fournisseurs de service, nous avons conçu un protocole de sociologie expérimentale en créant des identités factices qui permettent de suivre la propagation des données personnelles qui violeraient les règles contractuelles du service, grâce à l'expertise de Telecom ParisTech. Les principes plus détaillés de ce cadre théorique seront présentés dans la première partie de chaque chapitre et seront suivis d'une discussion à partir des verbatims des entretiens et des données quantitatives collectées. L'enquête a permis une remise en cause assez importante de la plupart des hypothèses et la conclusion présentera le bilan de ces évolutions. Dans un premier temps, nous présenterons l'approche méthodologique mise en place afin de récolter et analyser les données de l'enquête (partie 1), ainsi que les caractéristiques de la population étudiée (partie 2). Le chapitre suivant (partie 3) est consacrée à l'habitèle comme expérience personnelle de connexion à l'échelle globale et plus spécifiquement aux usages du mobile à travers les différents pays ayant participé à l'enquête. Nous nous intéresserons ensuite (partie 4) à la

7

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

manière dont l'habitèle constitue une enveloppe qui vient modifier nos rapports avec le monde et nos manières d'agir en nous donnant des prises sur le monde. La partie suivante (partie 5) est consacrée à la notion d'alerte et tente de saisir la manière dont l'habitèle nous permet de gérer au quotidien les flux d'information auxquels nous sommes soumis dans un environnent qui se caractérise par la connexion permanente. Nous nous intéresserons ensuite (partie 6) aux formes de gestion, de partage de nos données numériques et aux régimes de privacy qui y sont associés. Ensuite nous analyserons (partie 7) la manière dont l'habitèle offre des prises qui nous permettent d’accéder et de basculer entre les différents mondes sociaux au sein desquels nous évoluons. Le dernier chapitre (partie 8) s'efforcera, à partir d'une approche technique basée sur la production d'identité virtuelle, de tester les formes d’asymétries entre les utilisateurs et les plates-formes de service en ce qui concerne les données numériques.

8

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

1-Méthodologie de l’enquête Habitèle

9

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

1-1-Approche méthodologique Un premier cadre théorique de l'habitèle avait déjà été développé lors de travaux de recherche précédents (Boullier, 2004 1). Cette nouvelle recherche vise à réviser et valider les différents concepts qui définissent l'habitèle dans un contexte ayant évolué sur le plan de l'environnement technique et des usages avec le développement des smartphones, des activités de publication et de partage sur le web, et avec une globalisation marquée de la diffusion des portables qui obligeait à étendre l’analyse à plusieurs pays bien différenciés. Cette étude ne visait pas à réaliser une photographie descriptive des usages du téléphone mobile et ne visait pas la représentativité. Une enquête qui viserait à faire une description des usages fondée sur le plan statistique produirait des résultats rapidement obsolètes, étant donné le caractère très mouvant et le développement durant ces dernières années des données numériques personnelles, sans permettre une compréhension plus approfondie des nombreux enjeux liés aux identités numériques qui apparaissent aujourd'hui. L'approche adoptée consiste à tester de manière empirique, par un dispositif d’enquête original, les concepts développés dans le cadre de la théorie de l'habitèle. Il s'agit donc de valider ou d'invalider empiriquement les concepts de cette théorie et d'en faire émerger de nouveaux qui permettraient une meilleure compréhension de ce que nous définissons comme l'habitèle. Le dispositif d'enquête repose sur une approche quali-quantitative et se focalise principalement sur les données personnelles numériques,. Cette approche consiste en un recueil de données issues de sources diverses (extractions de données mobiles, deux interviews avec des possesseurs de téléphone mobile, questionnaires papier autoadministrés, photographie des objets de l'habitèle). En déployant les concepts centraux de la théorie de l'habitèle, quatre hypothèses principales ont été formulées dans le projet et se déclinent de la manière suivante : -L'hypothèse du basculement entre mondes sociaux (diversité, fréquence, étanchéité) permise par l’équipement téléphonique notamment, -L'hypothèse de l’existence d’un régime général de l’alerte (stress, contrôle, modes de maintenance) créé par la connexion permanente, -L'hypothèse de l'existence de régimes de privacy différenciés (asymétrie, gestion des données transactionnelles)

1 Boullier Dominique (2004), "Objets portables en tous genres et prises sur le monde - l'habitèle comme extension du domaine de la personne", Argonautes : Consommation & Société

10

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

-L'hypothèse de la constitution d’une enveloppe (équipement intégré ou non, couplage humain/ dispositifs) qui permet d’être à l’intérieur de son « personal data ecosystem ». A partir de ces quatre hypothèses une grille détaillée de thèmes et de questions théoriques a été élaborée. A chaque question de recherche correspond un ensemble d'indicateurs qui se matérialisent par une question à poser présente soit dans le guide d'entretien ouvert soit dans le questionnaire, soit à travers une métrique extractible de l'activité mobile (voir annexe 9 – Grille entretien et métriques). L'avantage d'une telle grille est qu'elle a permis de construire les outils de recueil et de conserver les liens entre les questions théoriques et les indicateurs. Nous nous situons donc totalement à l’opposé d’une « grounded theory » apparemment puisque nous arrivons avec nos hypothèses construites après des années de pré-enquête et d’élaborations de modèles théoriques. Pourtant, notre objectif n’est pas si éloigné de la véritable grounded theory qui n’est pas seulement marquée par l’induction simple. En effet, nous visons à produire des concepts à partir de l’observation de terrain et non à rendre compte d’un état des pratiques de téléphonie mobile ou de cartes bancaires. Ce type de registre comme les appelle Desrosières, sont produits par les sociétés de marketing dans un but très éloigné de la recherche. Les sciences sociales ont rarement les moyens de lancer des enquêtes et des suivis de consommateurs à l’échelle adoptée par ces firmes et par les marques qui les rémunèrent. Parfois, elles se contentent pourtant de petits échantillons pour poser des questions voisines. Il nous semble plus important de travailler constamment à proposer des cadres théoriques, directement liés à diverses traditions sociologiques ou encore philosophiques et à les tester empiriquement et dans le mouvement inverse à faire naître des concepts à partir des observations. Les validations quantitatives permettent d’éviter les généralisations abusives et de tester des corrélations qui n’ont pas ici valeur descriptive mais valeur théorique, dans les limites de validité de notre échantillon, qui sont grandes ! Mais les verbatims que nous allons exploiter intensivement permettent de faire émerger des concepts parfois directement des expressions des personnes. C’est ainsi que notre théorisation est « grounded », en ce sens et comme nous l’avait enseigné personnellement Anselm Strauss, qu’elle n’est pas dépendante de ses seules référence a priori mais qu’elle fait émerger les concepts dans le recueil même des données.

11

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

1-2-Protocole d'enquête Afin de permettre le recueil des données au sein des différents laboratoires partenaires de l'étude à l'international et dans un souci d'assurer une homogénéité maximum entre les différents pays, un protocole d'enquête très détaillé a été produit. Il se compose de quatre types de documents tous traduits en versions anglaise et française (voir annexe 1 – Protocole d’enquête). Documents d'aide aux enquêteurs : Document 00 : Protocole d'enquête (déroulé des phases pour l'enquêteur) / 9 pages Document 12 : GANTT enquête Habitèle / tableur Excel Documents de recueil de données : Document 03 : Appel à participation / 1 page Document 04 : Accord de participation / 1 page Document 06 : Autorisation parentale / 1 page Document 07 : Accusé réception du bon cadeau / 1 page Document 05 : Formulaire d’inventaire d’équipement et de comptes / 3 pages Document 10 : Guide d’entretien n°1 / 10 pages Document 13 : Guide d’entretien n°2 / 8 pages Tutoriels techniques des outils utilisés Document 01 : Oxygen quick start guide / récupéré sur le site Oxygen Document 02 : Jeu de données témoins Oxygen / récupéré sur le site Oxygen Document 09 : Matrice de compatibilité appareils/câbles / récupéré sur le site Oxygen Document 14 : Installation extraction and software test / 2 pages Document 16 : Tutoriel Limesurvey / 18 pages Document 17 : Tutoriel Application Chrome Habitèle / 11 pages Modèles de saisi et d'uniformisation des données Document 08 : Base de données de contacts / tableur Excel Document 11 : Plan de codage / 4 pages Document 15 : Base de données du formulaire d'équipement et de comptes / tableur Excel L'ensemble de ces documents permet d'expliciter les différentes tâches de l'enquête, étape par étape. Cette phase de préparation réalisée au sein du médialab a nécessité un travail d'une durée de six mois et s'est achevée par la visite du directeur d'étude au sein des différents laboratoires partenaires afin de former les équipes locales sur le plan technique pour les extractions de données et de passer les consignes aux enquêteurs. Ces visites ont aussi été l'occasion de fournir les logiciels et les jeux de câbles nécessaires aux extractions de données mobile aux différents partenaires. Nous voulons mettre en valeur ici le caractère quasi expérimental d’un tel protocole international. En effet, ces laboratoires que nous connaissions avant et que nous avons sélectionné pour ces raisons mêmes de confiance, n’avaient pas nécessairement d’expériences dans le recueil de ce type de données quantitatives et encore moins avec les outils d’extraction de traces sur les portables qui sont totalement inédits à notre 12

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

connaissance (nous n’avons pas adopté de trackers qui avaient déjà été testés et considérés comme inadaptés). La confiance et la bonne volonté des partenaires méritent d’être soulignées. Le travail de coordination permanent et d’assistance à distance a lui aussi été considérable et assuré principalement par Maxime Crépel. La complexité du dispositif a exigé un suivi permanent et très méthodique, avec un blog interne, un répertoire de documents d’aide bien formalisé, et une base de données bien structurée avec des accès sécurisés et fiables en matière de protection de l’anonymat. Il nous semble que la plupart des enquêtes en sciences sociales qui traitent des sujets émergents comme le nôtre ne peuvent éviter la coopération internationale, qui, même modeste, oblige à expliciter tous ses a priori théoriques et méthodologiques de façon nettement plus poussée.

13

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

1-3-Logiciel d'extraction, de traitement et de visualisation de données Chaque laboratoire s'est vu remettre le logiciel Oxygen Forensics et une clé d'identification USB permettant son activation, ainsi qu'un set de dix câbles téléphoniques USB permettant de couvrir le plus grand nombre de mobiles possibles pour effectuer des extractions de données (5200 modèles acceptés).

Interface du logiciel Oxygen Forensic montrant les différents modules d'extraction du logiciel.

14

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Exemple de journal de messages SMS/MMS extrait sur un téléphone mobile

En partenariat avec l'ENSAI, une application (java) de traitement des données extraites des téléphones mobiles a été réalisée. Son développement a nécessité deux à trois mois d'élaboration entre les équipes de développement et les chercheurs du médialab à partir de jeux de données réels extraits lors des premiers tests réalisés avec le logiciel Oxygen Forensics. Cette application répond à plusieurs contraintes de l'enquête : -permettre la production d'indicateurs pour l'enquête -s'adapter au type et au format des données extraites avec le logiciel Oxygen -être utilisable facilement via une application cliquable lors de la phase de recueil -produire des données exploitables pour être visualisées lors du second entretien. Afin de visualiser les données extraites lors du premier entretien, la production d'une interface de visualisation a été réalisée au médialab par un designer. Cette interface prend la forme d'une application Open Source compatible avec le navigateur Google Chrome, pouvant fonctionner online ou offline pour assurer que les données préchargées sur l'ordinateur de l'enquêteur puisse être visualisées en toutes circonstances. L'application a également été traduite en 5 langues (français, anglais, portugais, coréen, marathi) pour que les enquêtés et enquêteurs puissent en avoir une lecture facilitée. Cette interface de visualisation permet à l'enquêteur de préparer et d’ajuster le guide d'entretien de l'entretien n°2 en fonction du profil et des spécificités des données extraites du mobile de l'enquêté.

15

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Exemple d'un volet de l'interface de visualisation de données mobile développée dans le cadre du projet habitèle : présentation des timeline des appels extraits à partir du journal d'appels.

Exemple d'un volet de l'interface de visualisation de données mobile développée dans le cadre du projet habitèle : présentation des Top 10 des contacts les plus fréquents sur les canaux sms,mms,appels entrants et sortants

16

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Comme on le voit, le recueil quali-quantitatif nécessite des capacités de développement et d’adaptation des outils d’enquête. Le médialab a été de ce point de vue une plate-forme particulièrement utile en la personne de son directeur technique Paul Girard. Nous voulons souligner ici que les protocoles de production de données numériques qui ne sont pas dépendants des plates-formes nécessiteront de plus en plus ces compétences d’ingénierie informatique et de design pour inventer les solutions nécessaires. Il est cependant indispensable de prévoir une mutualisation de tous ces outils. Dans le cas présent par exemple, la visualisation que nous proposons repose sur un principe d’auto-confrontation bien connu en ergonomie et parfois pratiqué en sciences sociales. Le code source est disponible et doit pouvoir être réutilisé dans d’autres environnements. Le laboratoire anglais partenaire a manifesté son intérêt pour une étude ethnométhodologique portant sur les pratiques de réflexivité ainsi provoquées, qui ne sont pas ordinaires et qui, comme nous le verrons dans l’enquête, sont productives de nouvelles données. L’opposition entre recueil de traces quantitatives et recueil de verbatims qualitatifs est ainsi atténuée car les personnes interviewées sont elles-mêmes témoins de leurs propres résultats. Cette situation inédite présente l’avantage d’instaurer un rapport de coopération moins asymétrique avec les enquêtés dans un protocole qui reposait beaucoup sur la confiance puisque des données très personnelles pouvaient être extraites par notre logiciel. Mais elle était aussi une source de nouvelles pistes d’analyse par les enquêtés eux-mêmes qui en profitaient pour mettre à jour leur propre représentation d’eux-mêmes, avec une certaine jubilation souvent, il faut le souligner.

17

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

1-4-Déroulement de l'enquête 1-4-1-Recrutement et critère d’échantillonnage Etant donné l'approche adoptée afin de valider empiriquement les concepts de l'habitèle, la méthode d’échantillonnage choisie devait s'assurer de la plus grande diversité possible quant au profil des enquêtés sur le plan socio-démographique (sexe, âge avec un minimum de 15 ans, origine géographique, profession et niveau d'études), celui des usages et des types de téléphones mobiles utilisés. En nous basant sur des statistiques produites en 2011 par VisionMobile 2, une agence d'analyse de marché, la part des smartphones représentait 57% des possesseurs de téléphones mobiles en Europe, 63 % aux USA, contre seulement 17 à 19% en Asie, Afrique et Moyen Orient. En nous basant sur ces statistiques et en anticipant sur une évolution du marché très rapide en terme de déploiement des smartphones, nous avons fixé, pour assurer la diversité de l'échantillon un objectif de 30% d'enquêtés équipés de feature phones pour les laboratoires situés en France, USA, UK, Corée du sud et de 50% pour les laboratoires situés en Inde, Tunisie Brésil, Nigeria Le recrutement s'est effectué par différentes méthodes de diffusion de l'annonce de l'enquête, notamment par des annonces sur le web (blog, sites institutionnels, liste de diffusion), via les réseaux de relations personnelles et professionnelles des chercheurs et enquêteurs en charge de l'étude. A la suite du recrutement des premiers contacts, c'est la méthode dite « boule de neige » qui a été appliquée qui consiste à demander, à chaque enquêté recruté, de fournir un certain nombre de nouveaux contacts susceptibles d'être intéressés pour participer à l'enquête et correspondant aux critères des personnes ciblées. Il faut noter qu’un grand nombre de personnes volontaires n’ont pas pu participer finalement, ce qui explique en partie les codes allant jusqu’à 800, car une fois la sélection faite avec quelques questions sommaires, le passage à l’entretien pouvait s’avérer compliqué : trouver deux rendez-vous, s’assurer que le téléphone pouvait être traité par notre logiciel, trouver un endroit calme car chaque entretien durait près d’une heure trente. Le taux d’abandon après acceptation a été d’environ 50% et certains pays ne sont pas parvenus à remplir leurs quotas pour ces raisons de complexité du protocole. Le déroulement du recueil de données s'est ensuite déroulé en trois phases principales : 1-4-2-La première phase : Entretien 1 et extraction de données mobile Les entretiens se sont déroulés en face à face soit dans un lieu choisi par l'enquêté (domicile, lieu travail, etc.) soit au sein des laboratoires de recherche dans une pièce isolée. Lors des entretiens les différents formulaires (autorisations diverses et questionnaire) ont été remis aux enquêtés et les objectifs et conditions de l'enquête explicités. Avant le lancement de l'entretien enregistré d'une durée d'une heure et demie environ, les enquêteurs ont procédé au lancement du logiciel Oxygen Forensics pour extraire les données du téléphone mobile. A la fin de l'entretien, une vérification des données extraites a été effectuée et une première étape d'anonymisation a été réalisée par l'enquêteur en présence de l'enquêté (mot de 2 Clash of Ecosystems : a critical analysis of mobile platforms, from Android to webOS, Visionmobile, november 2011. http://www.visionmobile.com/product/clash-of-ecosystems/

18

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

passe personnel de l'enquêté sur le fichier de données d'origine, production d'un fichier anonymisé par un code et suppression des données textuelles (sms, mail) ou autres données personnelles non exploitées dans le cadre de l'enquête). Des photos des sacs à main, portefeuilles et éléments décoratifs du mobile ont également été prises lors des entretiens avec l'accord des enquêtés. 1-4-3-La seconde phase : analyse des données par l'enquêteur Avant de fixer un rendez-vous pour le second entretien avec l'enquêté, les enquêteurs ont envoyé le fichier de données extrait du mobile au médialab afin que le traitement des données personnelles soit effectué pour pouvoir être analysé via l'interface de visualisation Habitèle sur Chrome. L'enquêteur a préparé ainsi le second entretien avec le récit recueilli lors du premier entretien et les données qu'il a pu consulter sur l'activité mobile de l'enquêté. Il a sélectionné les informations pertinentes sur les données récupérées et a orienté le guide d'entretien 2 en fonction des spécificités du profil d'activité mobile de l'enquêté. 1-4-4-La troisième phase : Entretien 2 de confrontation aux données Les seconds entretiens ont été réalisés également dans un lieu choisi par l'enquêté en face à face. Lors de ce second entretien l'enquêteur a montré les données extraites sur le navigateur chrome de l'ordinateur via l'application Habitèle. Les données ont été commentées par l'enquêteur et un certain nombre de questions posées au sujet de ces données d'activité mobile à l'enquêté (activité moyenne appels et sms, timeline d'activité, qualification des top10 des contacts les plus actifs suivant les différents canaux, pics d'activité intenses, usage du calendrier, des applications et modes de catégorisation du répertoire). Lors de l'entretien, le questionnaire portant sur les équipements et comptes internet a été récupéré par l'enquêteur, il a servi de support à la discussion pour comprendre, au-delà de l'activité mobile extraite, les usages des autres outils de communication web afin de compléter le profil de l'enquêté.

19

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Les trois phases du recueil de données Habitèle

Type de données recueillies : A la suite de ces différentes phases du terrain, nous avons pu recueillir un ensemble de données assez hétérogènes pour chaque enquêté : -les données quali-quantitatives des entretiens 1 (recodage voir section suivante) -les données quali-quantitatives des entretiens 2 (recodage voir section suivante) -les données quantitatives de l'activité extraites des mobiles -les données quantitatives issues des questionnaires de comptes et d'équipements -les données visuelles issues des photos des objets constitutifs de l'habitèle

20

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

1-5-Constitution de la base de données 1-5-1-Stockage et anonymisation des données Nous voulons signaler ici l’importance que nous avons attachée à la protection de l’anonymat des données recueillies. Les sciences sociales n’ont pas toujours adopté des méthodes très strictes sur ce plan malgré les affirmations éthiques fréquentes. Dès lors que les données peuvent circuler, être recalculées, qu’elles sont vraiment de caractère personnel, il était indispensable de garantir un protocole d’anonymisation fiable et complet, et cela d’autant plus que les différentes institutions des partenaires imposaient des règles différentes, spécifiques à leurs pays. Le montage de ces protocoles et des accords a pris un temps non négligeable mais au final n’a pas empêché la réalisation de l’enquête, bien au contraire car il a créé les conditions de la confiance. Avant le lancement, l'enquête a été déclarée auprès de la CNIL. Etant donné le caractère sensible des données recueillies, un processus d'anonymisation de l'ensemble des données a été réalisé de manière systématique. Tout d'abord chaque enquêté s'est vu attribué un identifiant unique chiffré anonyme ayant servi à identifier le numéro de l'enquêté et le laboratoire chargé de l'interviewer. Cet identifiant anonyme unique a permis de conserver une traçabilité entre les différentes sources de données pour chaque enquêté. Il a été indiqué sur chaque source de données telles que les enregistrements audio, les transcriptions, les jeux de données extraits des mobiles, les photos, etc. La difficulté d'anonymisation a surtout concerné les données mobiles, car en plus de contenir des informations personnelles sur l'enquêté, elles contiennent des données personnelles de son réseau de relations (répertoire, sms, mail etc.). Les données personnelles textuelles incluses dans l'extraction de données ont été supprimées par l'enquêteur en présence de l'enquêté, les jeux de données extraits sous forme de tableur ont été compressés et protégés par un code connu uniquement par l'enquêté. Les données sources ont ensuite été supprimées du serveur une fois le processus d'anonymisation effectué et la base de données constituée. Au moment de la constitution de la base de données finale, avec l'aide de l'ENSAI, un processus d'anonymisation irréversible par une méthode de cryptage a été appliqué sur les informations présentes dans les répertoires téléphoniques extraits (nom, adresse, téléphone, etc.). Ce système de cryptage a permis, tout en supprimant les informations personnelles, de conserver un code unique pour chaque contact du répertoire permettant d'identifier sa présence via les différents canaux de communication (sms, mms, appels) de façon à maintenir les relations entre les divers sets de données. Le serveur utilisé pour les transferts de données a été hébergé au sein du médialab de Sciences Po par le biais d'un protocole FTP sécurisé (SFTP) et chaque laboratoire s'est vu attribuer un identifiant et un code pour accéder à la section du serveur qui lui a été attribuée, de sorte que chaque pays ait un accès limité à ses propres données uniquement. Etant donné les difficultés rencontrées lors de la réalisation du terrain et l'obligation de supprimer des jeux de données incomplets, la base de donnée finale est constituée de 416 21

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

individus pour lesquels nous disposons de tous les champs de données complétés (voir dernière colonne du tableau pour la répartition par pays).

Tableau récapitulatif des données recueillies dans les différents pays

1-5-2-Interface de saisie et de navigation dans les données Afin de pouvoir centraliser l'ensemble des entretiens sur une base de données et d'en faire un traitement statistique en plus d'une analyse qualitative, la transcription des entretiens 1 et 2 s'est effectuée via une interface en ligne. Chaque pays a eu un accès sécurisé à un serveur du logiciel open source Limesurvey destiné à la réalisation d'enquête par questionnaire en ligne. Les entretiens audio ont été transcrits par chaque laboratoire de manière à conserver l'intégralité des verbatims et en codant un ensemble de données au moment de la saisie par des questions fermées. Avec cette méthode nous avons pu à la fois stocker les données textuelles issues des entretiens, mais également des données de type quantitatif qui ont permis d'effectuer un important nombre de traitements statistiques sur les données codées (choix unique, choix multiples, numériques). L'interface de saisie a également permis d'uniformiser les transcriptions des différents pays en suivant les guides d'entretien 1 et 2 sous la forme d'un questionnaire complet reprenant les différents points évoqués lors des entretiens. Les données saisies ont été ensuite traduites en anglais lorsque cela a été nécessaire (Corée, Inde, Brésil) afin d'obtenir une base de donnée uniformisée bilingue (anglais, français). De ce point de vue, nous considérons avoir réalisé ici une innovation dans les méthodes de transcription particulièrement bien adaptées à une approche quali-quantitative puisque chaque verbatim pouvait ensuite être extrait avec le code de la question et cela dans toute la base de données.

22

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Exemple de l'interface de saisie en ligne des entretiens sur le logiciel limesurvey

Une fois les différentes sources de données anonymisées et codées, une base de données en format SQL a été produite par un statisticien du médialab et hébergée sur un serveur local sécurisé. C'est à partir de cette base de données comportant l'ensemble des informations relatives aux enquêtés que les traitements qualitatifs et quantitatifs ont pu être effectués. La base de données est constituée de 1712 variables dont la description a été réalisée dans un plan de codage complet qui intègre un code et un nom pour chaque variable (voir annexe 10 - Structure de codage). La base est composée de 8 tables de taille inégale : -base contact : informations sur l'équipement et variables socio-démographiques -base survey : verbatims et réponses recodées des deux entretiens -base équipement : réponses sur l'équipement possédé par les participants -base CSV1 : données mobiles extraites et traitées partie 1 -base CSV2 : données mobiles extraites et traitées partie 2 -base classe : classe statistiques issues du 1er traitement quantitatif de la base -base classe2 : classe statistiques issues du 2nd traitement quantitatif de la base -base correspquestion : intitulé des questions pour chaque code de question En plus du traitement statistique réalisé par deux statisticiens successivement présents au médialab à la suite de la phase de recueil de données, une interface de navigation a été produite. Cette interface permet de naviguer facilement par un système de filtres des questions et items dans l'ensemble de la base et d’extraire des tris à plat, des tris croisés ou des corpus de verbatims. 23

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Exemple de l'interface de navigation par filtre pour la base de données Habitèle

Là encore, à notre connaissance, il s’agit d’une innovation dont le code source est disponible au médialab. 1-5-3-Etudes de cas En addition de ces données de terrain, chaque pays a fourni une série de 4 à 5 études de cas sous la forme de notes de synthèses. Ces études de cas portent par exemple sur des usages spécifiques locaux du mobile ou des services et applications spécifiques à certains pays. Voici une liste des études cas sélectionnées pour le projet habitèle parmi celles réalisées : USA :

-The “quantified self” movement -Facebook and Amazon: Will they transform our gift-giving habits?

Nigeria : -The use of mobile telephone in reducing pre-natal maternal mortality -E-payment of the Nigerian Banking Sector And customer’s Satisfaction: France : -Skimm : mode de paiement mobile -« Vélib » Vélos en libre-service à Paris

24

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Inde :

Corée :

Brésil :

UK :

-Hands on safety through your handset : mobile phone as means of protection -Illetrate individuals keeping up with the mobile communication age -The use of Kakao Talk, the mobile messenger in Korean society and its context -Wallet is getting slimmer in Korea -Cellular phone use in brazilian prisons -The canal « motoboy project » -Myphone : mobile for older users -Use of voucher applications for local business deals

Tunisie : -L'islamisation de la High Tech -Sms mania : cas des jeux télévisés Ces études de cas sont disponibles dans les documents annexes (voir annexe 2 – Etudes de cas).

25

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

1-6-Phases de traitement de données 1-6-1-Approfondissement des hypothèses A partir de la liste d'indicateurs établie sur les quatre hypothèses en amont du terrain, et en se basant sur les premières analyses des données de terrain, un travail d’approfondissement des hypothèses a été réalisé. Les quatre hypothèses principales ont été découpées en plusieurs sous hypothèses de la manière suivante : H1 : Basculement entre mondes sociaux (switching): H11 : Quantifier l'étendue des mondes et leur diversité H111 : Quantifier la multiplicité des équipements H112 : Quantifier l'étendue des réseaux sociaux H113 : Quantifier l'activité médias H114 : Quantifier l'usage des applications H12 : Degrés de diversité des mondes sociaux et leur multiplexité H13 : Basculement entre les mondes H14 : Etanchéité des mondes H2 : Régimes de l’alerte : H21 : Modes de connexion H22 : Etre en alerte ou pas H23 : De quoi est faite l’alerte : stress, vérification ? H24 : Modes conversationnels (non alerte mais connexion permanente / flux continu) H25 : Eviter et limiter l’invasion / la sollicitation permanente H3 : Régimes de privacy différenciés : H31 : Asymétrie par rapport aux services H32 : Extension de son enveloppe (facettes visibles de son identité) H4 : Constitution d’une enveloppe : H41 : Tout sous la main H42 : Habitudes et Routines / Rythme d’activité H43 : Customisation H44 : Catégorisation / Agrégation Chaque indicateur issu des différentes sources de données recueillies a été listé en fonction de chaque sous hypothèse qu'il pouvait servir à valider ou invalider. A partir de ce travail un plan de traitement qualitatif et quantitatif a été rédigé pour les statisticiens et chercheurs. 1-6-2-Traitement de données Le traitement quantitatif effectué sur la base de données a été réalisé par deux statisticiens (ENSAI et EHESS). Il s'est effectué en plusieurs phases distinctes : -Tris à plat de toutes les variables sur l'ensemble de la base -Tris croisés par pays sur une liste ciblée de variables -Tris croisés par variables socio-démographiques sur une liste ciblée de variables 26

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

-Classifications par sous-hypothèses à partir de listes ciblées de variables -Analyses factorielles par sous-hypothèses à partir de listes ciblées de variables -Analyse par logique floue de certaines classes statistiques (Xtractis, de la société Intellitech à Compiègne, dirigée par Zyed Zalila). A partir des classes produites, permettant un découpage des groupes d'individus ayant des caractéristiques proches sur un ensemble de variables jugées comme des indicateurs pertinents d'un comportement étudié, un travail d'analyse plus approfondi des verbatims a été effectué pour chaque sous hypothèse. Ce même travail d'extraction et d'analyse de verbatims a également été réalisé de manière plus large sur la base de données en considérant certaines questions importantes des guides d'entretien.

27

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

1-7-Difficultés et limites Il est important de noter que si l'étude a pu être menée à son terme et que la quantité et la qualité des données recueillies permettent de répondre en grande partie aux enjeux théoriques soulevés par la théorie de l'habitèle, l'approche originale déployée a révélé deux difficultés majeures que sont, d'une part, l'extraction de données mobiles, et d'autre part, la coordination d'une enquête quali-quantitative au niveau international.

1-7-1-Extraction de données mobile La volonté de confronter les personnes enquêtées à leur activité à partir des traces observables dans leurs mobiles, nous a amené à faire le choix d'une solution technique d'extraction de données. Deux solutions techniques ont été explorées avant le lancement de l'enquête. La première, abandonnée, consistait à installer un tracker d'activité sur les mobiles et d'en récupérer les données en temps réel via les connexions 3G ou wifi des portables sur un serveur distant. Cette première méthode, bien qu'offrant une analyse très précise de l'activité, a été abandonnée car elle nécessitait de concentrer l'étude exclusivement sur des smartphones bénéficiant de connexion internet en éliminant tous les feature phones de la population étudiée ou les personnes ne disposant pas de mode de connexion internet. Cette méthode ne permettait pas non plus d'avoir des informations précises sur les données contenues dans le répertoire et de proposer aux enquêtés une vision de leur activité par type de contacts. Le choix s'est alors reporté sur une méthode d'extraction de données via un logiciel permettant d'extraire l'ensemble des données présentes sur le téléphone au moment de l'extraction. Cette méthode ne permet pas d'avoir un suivi dans le temps de l'activité mobile mais effectue une photographie à un moment donné des traces de l'activité passée dans le mobile. Elle est compatible avec une majorité de téléphones incluant les feature phones. Cependant, sur le plan technique, les extractions de données se sont révélées être une véritable difficulté pour l'ensemble des laboratoires partenaires de l'étude. Cette solution d'extraction est adaptée à des recherches dans le cadre d'enquête judiciaire pour lesquelles les téléphones sont en possession des enquêteurs pour une certaine durée. Dans le cadre de notre enquête, la contrainte était de réussir à extraire les données sur une durée limitée à celle de la passation de l'entretien 1 (soit environ 1 heure 30 minutes). Bien que nous ayons anticipé le type de câblage nécessaire pour brancher les téléphones à l'ordinateur, que nous ayons mis en place des tutoriels pour le paramétrage des téléphones, un accès au SAV du logiciel, un espace collaboratif de partage des expériences entre laboratoires pour optimiser nos chances de succès, de nombreuses extractions ont été des échecs. Voici une liste des principaux problèmes rencontrés sur le plan technique : -modèle de téléphone non compatible parmi les 5300 téléphones pris en charge -modèle d'OS mobile non compatible -paramétrage de connexion à l'ordinateur impossible -données trop volumineuses (mp3, images, vidéos, applications spécifiques) 28

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

-bug et abandon par le logiciel pendant l'extraction Ces échecs successifs sur le plan technique ont conduit à une modification du protocole pour s'assurer, avant de démarrer l'entretien 1, que les données mobile étaient extractibles pour pouvoir poursuivre l'enquête jusqu'à son terme avec les personnes recrutées. Ils ont aussi limité significativement le nombre de feature phones extraits pour lesquels les difficultés techniques se sont multipliées, ne permettant pas d'assurer le ciblage de la population tel qu'il avait été établi à l'origine de l'étude. Selon les pays partenaires, des modèles de téléphones plus facilement extractibles ont été privilégiés afin de s'assurer du bon avancement du travail de terrain. Au-delà des difficultés techniques lors des extractions de données, la qualité même des données extraites a posé de nombreuses difficultés. Tout d'abord sans que l'on puisse en identifier ou en anticiper les causes, un certain nombre de jeux de données présentaient des données manquantes (appels, sms, mms) nous obligeant parfois à arrêter le protocole avec certains enquêtés en raison du manque de données extraites. Dans d'autres cas, si les données étaient complètes, de nombreuses erreurs sont apparues dans les fichiers : -variabilité de la taille du journal d'activité en nombre d’événements -problème d'horodatage (erroné, en UTC ou en heure locale suivant les modèles) -problème d'indicatifs variables (06, +336, 00336, etc.) -manque de données entrantes ou sortantes dans le journal d'appel -non reconnaissance des contacts du répertoire dans le journal d'appel Ces difficultés n'ont pas donné lieu à la suppression de certains enquêtés de la base mais ont parfois grandement altéré la qualité des entretiens 2 de confrontation aux données, rendant la lecture de l'activité mobile plus difficile par les enquêteurs et les enquêtés. 1-7-2-L'approche quali-quantitative Au-delà de ces difficultés techniques relatives à l'extraction de données mobile, la seconde difficulté majeure a consisté à s'assurer, en travaillant avec des laboratoires de différents pays, d'une qualité homogène des données recueillies. En faisant le choix de se concentrer principalement sur des entretiens pour récupérer des témoignages sous forme de récits de la part des personnes enquêtées, quant à leur activité mobile et leur rapport aux objets qui constituent l'habitèle, et malgré tout le protocole précis qui a été produit, nous avons constaté une assez grande hétérogénéité dans la quantité et la qualité des matériaux recueillis. Nous avons fait le choix de produire une base de données associant des données quantitatives et qualitatives, à partir d'outils de recueil fondés principalement sur des méthodes qualitatives (entretiens) en les formalisant en partie par un système de codage et de saisie de données. Ce choix a parfois posé des difficultés à certains laboratoires qui ont limité le caractère ouvert des entretiens en appliquant le guide à la manière d'un questionnaire fermé (réponses courtes) limitant la récupération de verbatims ou en réduisant la complexité des données au moment de la saisie de l'information sur l'interface de transcription des entretiens.

29

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Conclusion de la méthodologie L’ambition d’un tel type d’enquête innovante tant conceptuellement que par son échelle internationale et ses techniques d’extractions de données était peut-être démesurée. Nous n’avions certainement pas anticipé la quantité de travail nécessaire pour arriver à produire les résultats utiles à notre investigation. Cependant, le bilan est satisfaisant car il a créé une communauté concernée par cette approche, parce qu’il a montré qu’il existait une grande source de données non limitées au web et tout aussi intéressantes, et enfin parce que la perspective théorique a été réellement mise à l’épreuve grâce à ces protocoles précis et rigoureux. L’une de nos hypothèses (switching) a ainsi été quasiment invalidée, et malheureusement (ou heureusement et pour cette raison même), c’était celle qui nous avait demandé le plus d’imagination méthodologique pour recueillir les traces détaillées d’activité.

30

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

2-Présentation de la population

31

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

2-1-Equipement mobile et comptes web Il est important de noter que l’échantillon que nous avons constitué est non représentatif étant donné que nous ne disposons pas de données précises sur les usages et les caractéristiques des utilisateurs de smartphones dans les différents pays ayant participé à l’enquête. L'ensemble de l'échantillon est constitué de 416 individus pour lesquels nous avons pu obtenir des jeux de données complets. Comme nous avons pu l’indiquer dans la partie méthodologique, les difficultés techniques rencontrées pour l'extraction de données nous ont amené à supprimer un certain nombre de jeux de données incomplets. La répartition par pays des personnes interrogées se présente de la manière suivante :

USA 40 France 100

UK 31

Tunisia 47

Brazil 50 Nigeria 49 India 49

Korea 50

Répartition des 416 enquêtés par pays

Les statistiques produites en 2011 par VisionMobile 3, sur lesquelles nous nous sommes basés pour fixer des critères d’échantillonnage en termes de type de téléphone mobile n'ont pas pu être appliquées en raison principalement des nombreuses difficultés techniques rencontrées pour l'extraction de données mais également du fait du développement rapide des smartphones à travers des offres de renouvellement de téléphone, proposant des smartphone basiques à prix attractif.

3

 Clash of Ecosystems : a critical analysis of mobile platforms, from Android to webOS, Visionmobile, november 2011. http://www.visionmobile.com/product/clash-of-ecosystems/

32

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

100% 90%

28,6

80% 70% 60%

74

50%

82,99

83,9

85,7

96

95,7

100

40%

Smart Feature

100

71,4

30% 20% 10%

26 14,3

4

0%

Brazil France India

17,01

16,1 4,3 0 Korea Nigeria Tunisia

UK

0 USA

Total

Répartition des types de téléphones par pays

Sur l'ensemble de l'échantillon les personnes équipées de smartphones représentent 83% de l'échantillon, contre seulement 17% de feature phones. Alors que le critère de 30% de feature phones était fixé pour la France, les USA, le Royaume Uni et la Corée du sud, on constate que le nombre de personnes équipées de feature phones est bien inférieur au critère fixé (16% pour le Royaume uni, 4% pour la France et 0% pour les USA et la Corée de sud). De même, pour les autres pays pour lesquels le critère de feature phone était fixé à 50% le nombre de feature phones ne se situe qu'entre 4% et 26%, à l'exception du Nigeria pour lequel on compte 76% de feature phones. Si la répartition des différentes marques de téléphones extraits est assez équilibrée sur l'ensemble de l'échantillon, on constate une forte hétérogénéité entre les pays. 100%

15

90% 80%

32

70% 60%

0

2 0

20

0 14,9

12,1 22,6

25 18,94

14 6

16

12,2

32,7

19,4

18,9 58

50%

18,4

93,9

72,3

9,7

12,5 2,5 5

29,35

6,5

40% 11,19

30% 50 20%

47

55 30,6

0 22

10% 0%

Autres Samsung Nokia Blackberry Apple

6,1 Brazil France India

41,9 28,55

6,4 6,4

6,1 0 Korea Nigeria Tunisia

UK

USA

Total

Répartition des marques de téléphones par pays

33

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Les téléphones Apple sont plus représentés au Brésil, en France, au Royaume Uni et aux Etats-Unis (entre 42% et 55%) alors que la marque Nokia est plus représentée au Nigeria et en Tunisie (respectivement 94% et 72%). L'Inde se distingue par une importante part de Blackberry (30%) et la Corée par une importante représentation de Samsung (58%). Ces disparités entre pays sont liées à la réalité des marchés économiques locaux dans le secteur de la téléphonie mobile mais également aux difficultés techniques qui ont amené les enquêteurs à privilégier les marques et modèles pour lesquels les extractions s'étaient correctement déroulées, renforçant ainsi la présence de certaines marques au sein de leur échantillon. Si l'on observe les moyennes des équipements en mobile et pour les différents comptes Web, on constate que les répondants possèdent en moyenne 1,3 mobile. Le Nigeria et le Brésil sont les deux seuls pays pour lesquels le nombre moyen de mobiles par personne est proche de deux, mais cette moyenne cache en réalité une importante disparité selon les répondants, avec des personnes équipées parfois de plusieurs mobiles (8 maximum au Brésil et 4 au Nigeria). De manière logique, le nombre moyen de cartes SIM est également plus important dans ces deux pays. Les difficultés de relations entre opérateurs ainsi que les avantages commerciaux des communications avec un correspondant du même opérateur expliquent surtout cette pratique et non la surconsommation ou encore la spécialisation des fonctions des portables. Le nombre moyen de comptes sur les réseaux sociaux est de 1,7 pour l'ensemble des pays. Il est pourtant plus proche de 1 en moyenne en Inde, Tunisie et UK au sein de l'échantillon. Les répondants possèdent en moyenne 2 comptes mail à l'exception de Corée du sud pour laquelle le nombre moyen de comptes mails et supérieur à 3 par personne et à l'inverse au Nigeria, en Inde, Tunisie et UK où le nombre moyen de comptes mail se situe entre 1 et 1,5. Le nombre moyen de comptes pour les Internet Messenger est de 1 par personne pour l'ensemble des pays, à l'exception du Nigeria pour lequel il est deux fois moins important.

Nombre moyen d'équipement mobile et compte web par pays

34

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

2-2-Caractéristiques socio-démographiques Pour rappel, l'objectif n'était pas de constituer un échantillon représentatif d'une population cible, mais nous avons souhaité valoriser une forme de diversité au sein de celui-ci pour récolter un spectre large d'usage du mobile et de pratiques quant aux identités numériques portables. L'échantillon est composé de 58,6% de femmes et de 41,4% d'hommes. On constate une représentation des femmes plus marquée au Brésil, en Tunisie, au Royaume Uni, et aux Etats Unis, pays au sein desquels elles représentent plus de 60%, ces variations étant dues uniquement à des artefacts de la procédure de recrutement.

100% 90% 80%

32 43

70%

38,3 50

52

32,2

32,5

51

41,38

60% Male Female

50% 40% 30%

68 57

20%

61,7 50

48

67,8

67,5

UK

USA

49

58,63

10% 0% Brazil France

India

Korea Nigeria Tunisia

Total

Répartition par genre pour les différents pays

La grande majorité de l'échantillon se déclare comme célibataire (70%) contre seulement 20% de personnes mariées et 6% en union libre. Cette forte représentation des personnes célibataire est en partie due comme nous le verrons par la suite à une représentation importante du nombre d'étudiants au sein de l'échantillon. On constate cependant une plus forte part des personnes mariées en Inde et au Nigeria, pays dans lesquels elles représentent plus de 40%. La France se distingue quant à elle par une plus forte représentation de couple en union libre.

35

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

100% 90% 80%

42,9

70% 60%

59,2

59

70,45

76

84

91,5

50%

12,2 0

40% 30%

NA Divorced Single Relationship Married

21 42,9

20% 10%

71

80

0 14

0 22

18

0 8,5

0% Brazil France India

5,9

40,8

Korea Nigeria Tunisia

6,5

7,5 7,5

20,43

9,7 UK

USA

Total

Répartition par statut matrimonial pour les différents pays

En ce qui concerne la localisation des enquêtés, 70% d'entre eux vivent dans un environnement urbain. A l'exception du Royaume Uni pour lequel on compte 13% de personnes vivant en milieu rural, cette catégorie est largement sous représentée au sein des différents pays. Les personnes vivant en périphérie des grandes villes sont fortement représentés au Nigeria (79%), au Royaume Uni (58%) et dans une moindre mesure en France (31%). On constate donc une forte hétérogénéité entre pays en ce qui concerne la localisation des personnes interrogées.

100%

0 8

5

2 6,1

90% 80%

2 10

2

0 4,3

0

24,64

12,9

31

2,99

70% 60% 50%

79,6 92

91,8

40% 30%

95,7

88

58,1

100 70,75

64

NA rural suburban urban

20% 10%

18,4

16,1

Korea Nigeria Tunisia

UK

0% Brazil France India

USA

Total

Répartition par localisation pour les différents pays

36

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Les personnes titulaires d'un diplôme de l'enseignement supérieur représentent 65% de l'échantillon. Malgré cette forte représentation et quelques disparités entre les pays, toutes les catégories de diplômes sont représentées au sein de l'échantillon de manière assez diversifiée.

0

100%

4,3

8 18

90% 28,6

17

80% 52

70% 60%

6,1

0%

29

NA HSDiploma HighSchool Bachelor Master AfterMaster

25,73

28

10%

29,79 40

42,9

28,6

20%

2,5

29,8

40% 30%

13,3

32,3

27,7

0 9,7 42

32

19,15

18,4

26,5

42

50%

12,8 37,5

16

0

24,5

16

14

14,3

5 2 Brazil France India

8

25,5

17,5

16,1

8,2

2,5 UK

Korea Nigeria Tunisia

USA

10,2 Total

Répartition par niveau d'études pour les différents pays

Si l’on s’intéresse aux catégories socio-professionnelles, on constate une représentation importante des étudiants sur l'ensemble de l'échantillon (40%) suivi des Cadres (34%). Les autres catégories professionnelles représentant chacune de 4% à 10%. 100% 90%

6 6 2

80% 70%

32

12 0 12

4,1 6 2 18,4

10 0 6 8

2 6,1

6,4 2,1 4,2 6,4

0 40

50%

39

0 12,5

19,3

5

9,7 0

17,5

26,5

9

60%

3,2

22,4

48,9

4,71 4,94 9,86 6,1

33,93

22,6

49

40% 30%

65 54

20% 10%

28

36

45,2

42,9

Unemployed and retiree Other Tech, Serv, Sales workers Managers Professionals Student

40,43

31,9

20,4

0% Brazil France India Korea NigeriaTunisia UK

USA

Total

Répartition par activité professionnelle pour les différents pays

37

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

La représentation des différentes activités professionnelles varie fortement d'un pays à l'autre. Les étudiants sont sur-représentés au Brésil (54%) et aux USA (65%), les cadres sont quant à eux sur-représentés en Inde (49%), en Corée du sud (40%) et en Tunisie (49%). Le Nigeria se distingue également par une forte représentation des techniciens, ouvriers et employés par rapport aux autres pays (26%).

38

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

3- De l’habitèle au téléphone portable : expérience globale et expérience personnelle de la globalisation

39

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-1-Une connexion à l’échelle globale Pourquoi réaliser une enquête internationale, longue et coûteuse, pour une étude de l’habitèle qui finalement pourrait très bien se contenter d’une approche nationale, française, pour fournir suffisamment d’éléments d’analyse pertinents pour comprendre le processus. A l’évidence, il ne s’agit pas de proposer une vision mondiale des usages du téléphone portable ni même de faire un travail comparatif entre « cultures » : dans les deux cas, nous ne possédons ni l’appareil statistique nécessaire ni les fondements théoriques pour justifier cet appui sur la notion de culture. Notre objectif est plus modeste et vaut comme principe de précaution pour éviter tout nationalisme méthodologique (Sassen) alors même que nous voulons comprendre un processus qui rend possible la connexion bien au-delà des frontières. Notre hypothèse consistait à supposer que le portable constituait le dispositif de globalisation personnelle, celui qui rend sensible au quotidien la participation à un monde connecté à l’échelle du globe. Mais pour tester cette hypothèse, il nous fallait des points de comparaison, avec une enquête dans plusieurs pays (deux par continent, en oubliant l’Australie !) seulement pour vérifier que les processus que nous prétendions théoriser n’étaient pas des phénomènes locaux. Nous ne nions pas les différences d’équipements, de traditions, de niveaux d’instruction et de richesse. Nous n’en faisons pas des variables explicatives car nous ne sommes pas dans une démarche explicative mais dans une démarche compositionniste, visant à comprendre de quoi est fait le processus d’habitèle. Dès lors que des éléments peuvent apparaitre distribués dans le monde entier, nous pouvons considérer avec un peu plus d’assurance que nous avons traité d’un processus attaché à cet équipement commun qu’est l’habitèle. Le fait que le principal support de l’habitèle, le téléphone portable, se soit lui-même diffusé mondialement et à une vitesse inédite dans l’histoire des innovations nous conforte dans l’idée que c’est à cette échelle globale qu’il se passe quelque chose. Ce principe est en quelque sorte une déclinaison macluhannienne puisque le changement de changement d’échelle joue un rôle clé : c’est parce que près de 80% de l’humanité est connectée via le même système technique que l’on peut considérer qu’un changement de caractère anthropologique se produit car ces 80% participent d’une expérience similaire ou voisine, c’est ce qu’il faudra mesurer précisément. La base de données que nous avons pu constituer à partir des entretiens (doubles) avec 420 personnes, entretiens agrégés avec les données extraites de leurs téléphones, nous permet de vérifier les différences indéniables entre les équipements selon les pays. Ainsi si l'on considère le nombre et le type de téléphones mobiles (smartphones ou feature phones) et le nombre de cartes SIM, on constate des différences assez nettes entre les pays. Dans l’analyse factorielle qui suit, les classes statistiques de 1 à 4 représentent des groupes ayant un nombre de téléphones et de cartes sim plus ou moins élevé, ainsi qu'un nombre de comptes web et mail plus ou moins élevé (classe 1, mobile, sim et réseau social élevé ; classe 2 tous dispositifs faibles ; classe 3 comptes web élevés; classe 4 comptes web élevés et équipements mobile faibles). Associées à cette classification, sont également projetées sur les axes les variables « pays » et « type de mobile ».

40

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Analyse factorielle de la classification sur les équipements et comptes web, les pays et les types de mobile

Le premier axe différencie à gauche le Nigeria et le Brésil, davantage utilisateurs de feature phone et ayant des taux d'équipement en mobiles et cartes sim élevés des autres pays davantage équipés en smartphones et ayant un nombre d'équipement mobile et sim moins élevé. Un second axe se dégage avec en bas l'Inde, le Royaume Uni et la Tunisie ayant des équipements mobiles et des comptes web faibles par opposition au groupe Corée du sud, France et USA qui ont un nombre de comptes web élevé (avec ou sans équipement mobile élevé). Cette analyse ne doit pas être interprétée comme un résultat représentatif des types d'équipement étant donné la taille de l'échantillon mais elle informe sur des tendances probables dans chacun de ces pays. N’oublions pas qu’indépendamment des niveaux 41

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

d’équipement et de la richesse des pays, les conditions commerciales peuvent être différentes et rendre nécessaire l’achat de plusieurs portables ou de plusieurs cartes SIM. Les différences observées peuvent sans doute être également liées à la manière dont s'est effectué le recrutement des personnes interrogées dans chacun des pays partenaires, qui n’ont pas nécessairement pu respecter les critères que nous avions fixés quant aux propriétés socio-démographiques et techniques des populations. Un autre ensemble de variables, très hétérogènes apparemment, nous renseigne sur les usages et l'attachement au mobile au sein de l'échantillon. Nous décrirons d’abord les réponses à plat selon les questions pour donner une idée des pratiques sur quelques points clés de nos démonstrations à venir, pour ensuite vérifier comment ces valeurs générales sont affectées ou non par la variable pays. La quasi totalité des personnes interrogées (92%) déclarent avoir toujours leur téléphone avec eux (Q95) contre seulement 8% qui ne semblent pas emmener systématiquement leur téléphone. Ce premier résultat vient confirmer le rapport de proximité entretenu avec le téléphone mobile comme terminal privilégié dans nos usages de communication au quotidien. L'attachement au terminal, fortement marqué, se caractérise également par un faible renouvellement des terminaux car seulement 27,7% des répondants déclarent changer souvent de téléphone (Q39). Il n'en va pas de même pour l'attachement aux opérateurs téléphoniques puisqu'ils sont 47,1% à déclarer avoir changé d'opérateur depuis l'acquisition de leur premier mobile (Q45). La concurrence entre opérateurs, le renouvellement des offres commerciales sont le plus souvent à l'origine de cette tendance au changement fréquent d'opérateur. Seul 41% des répondants déclarent utiliser des cartes prépayées, contre 55,7% qui utilisent des systèmes de forfait (Q34). Autre signe de l'attachement, l'usage du mobile à l'étranger, même s'il s'agit le plus souvent d'un usage limité aux sms, aux photos et à quelques appels étant donné les coûts générés par l'usage du mobile hors du territoire national, concerne 51,1% (Q212). Au-delà de l'attachement, on constate également des formes d'appropriation du téléphone qui passe par exemple par la personnalisation des paramètres du mobile. Le paramétrage des écrans d'accueil, des sonneries, ou de l'organisation des applications dans le cas des smartphones sont une pratique assez courante puisqu'ils concernent 52,3% de l'échantillon (Q68).

Distribution des réponses aux questions de l'attachement au mobile

42

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Le fait d'avoir son téléphone systématiquement sur soi ne signifie pas cependant être joignable à tout moment car l’usage peut être limité par des pratiques de coupure d'accès au réseau mobile volontaire ou non. Ainsi, 71,5% des répondants déclarent parfois le couper volontairement (Q124) et 59,3% d'entre eux déclarent parfois ne pas avoir accès au réseau mobile (Q166).. L'usage du mobile au volant concerne 28,9% des répondants (Q101). La perte de batterie ou de réseau amène 56,2% des répondants à déclarer utiliser parfois le téléphone d'autres personnes lorsqu'elles ont besoin de communiquer (Q199). Pour éviter cette coupure involontaire liée à la perte de batterie, ils sont 84,8% à déclarer charger souvent leur mobile (Q106). Si l'on observe les équipements annexes liés au mobile, on constate que leur usage ne concerne qu'une part réduite de l'échantillon avec seulement 14,7% qui déclarent utiliser un système d'oreillette bluetooth (Q100).

Distribution des réponses aux questions de l'usage du mobile

Cette série limitée de variables nous permet de comprendre à l'échelle de l'échantillon quels sont les grandes tendances d'usage du mobile dès lors qu’on ne s’intéresse pas aux différences entre pays. Les pratiques décrites sont issues des réponses au questionnaire identique passé dans tous les pays mais nous avons sélectionné seulement certaines d’entre elles qui joueront un rôle dans la discussion des hypothèses à venir sur l’habitèle. Il s'agit maintenant d'observer les résultats relatifs à ces différentes variables pays par pays pour voir si l'hypothèse d'une globalisation des usages du mobile peut être vérifiée.

43

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-2-Vers une uniformisation des usages du mobile En considérant chacune des variables précédemment présentées et en observant leur distribution pour chacun des pays, nous tentons de déterminer si une tendance à la normalisation des usages s’opère à l'échelle mondiale et si le processus d’habitèle est affecté par ces différences entre pays. Si l'on considère dans un premier temps le choix effectué entre forfait mobile et carte prépayée, on constate une assez forte disparité selon les pays. En effet l'usage des cartes prépayées semble massif dans des pays tels que le Royaume-Uni (96,8%) ou la Corée du Sud (78%). L'usage des cartes prépayées est aussi développé dans une moindre mesure en Tunisie (55,3%) et au Brésil (44%). Dans les autres pays il n'excède pas les 25% qui utilisent plutôt des forfaits souscrits auprès d'opérateurs téléphoniques. Il faut noter que dans différentes situations (frontalier, professionnel, expatrié, etc.), l'usage des cartes prépayées n'est pas nécessairement exclusif et qu'il peut se coupler avec une offre par forfait.

Q34 -usage des cartes prépayées par pays

Cette forte disparité entre pays sur le type de souscription pour l'accès au réseau peut être liée à des offres commerciales différentes selon les pays mais doit être prise en compte dans certaines habitudes de consommation, qui modifient la « naturalité » du couplage avec son téléphone (le calcul disparait ou au contraire reste omniprésent). En revanche, les variables de l'attachement au mobile révèlent une beaucoup plus forte homogénéité des pratiques liées au mobile.

44

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Il semble que l'attachement à l'opérateur mobile, qu'il s'agisse de carte prépayée ou de forfait, soit assez stable selon les pays. 52% déclarent ne pas avoir changé d'opérateur depuis leur premier mobile. En Corée du sud et au Royaume Uni, il semble que cette tendance soit un peu plus faible avec seulement 38% alors qu'elle est encore plus marquée que sur l'ensemble de l'échantillon au Brésil (60%) et en Inde (63,3%).

Q45- attachement à un opérateur

L'attachement au mobile se caractérise également par le faible renouvellement des terminaux. Ils sont 68,1% à déclarer ne pas changer souvent de mobile et cette pratique apparaît comme assez stable au sein des différents pays (allant 59,2% pour le Nigeria jusqu'à 77,4% pour le Royaume Uni).

Q39-changement régulier de mobile

45

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Mais l'attachement passe également par la dimension de proximité avec l'objet technique que l'on peut emporter avec soi dans toutes ses activités quotidiennes. Ainsi, le fait d'avoir toujours son téléphone avec soi est une pratique largement majoritaire au sein de l'échantillon (92,1%) et elle concerne l'ensemble des répondants peu importe leur pays d'origine.

Q95-le fait d'avoir toujours son téléphone avec soi

Cette dimension de proximité entre le mobile et la personne passe également par des équipements spécifiques tels que les systèmes de kit main libre et de système d'oreillette bluetooth qui sont pourtant assez peu utilisés au sein de l'échantillon (18,7% utilisent des kits main libre et 14,7% des oreillettes). Pourtant ce faible usage de ces dispositifs est assez constant au sein des différents pays avec des différences peu significatives. Il semble cependant que ces dispositifs soient très peu utilisés en Inde et Corée du sud.

46

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Q99-utilisation d'un kit main libre

Q100-utilisation d'une oreillette bluetooth

L'usage du téléphone en voiture varie quant à lui davantage d'un pays à l'autre. Il est très peu élevé en Corée du sud (12%), au Royaume Uni (12,9%) et en Tunisie (17%) alors qu'il est plus élevé au Brésil (50%) et en France (39%). Dans un tel cas, les références à des invariants de la

47

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

culture nationale quant aux respects des lois seront nécessairement convoquées mais nous n’avons aucun élément pour discuter ce qui pourrait tout aussi bien relever de stéréotypes.

Q101-utilisation du portable en voiture

Les pratiques de personnalisation des paramètres du mobile (sonnerie, réglages, fond d'écran, etc.) sont fréquentes : 52,3% au sein de l'échantillon global. Ces pratiques sont plus fréquentes aux USA (67,5%), en Inde (63,3%), en Tunisie (61,7%) et en France (59%). Elles sont, bien qu'assez généralisées, un peu moins fréquentes au Brésil (40%), au Royaume Uni (41,9%) et en Corée du sud (30%).

Q68-personnalisation des paramètres du mobile

Si l'on s’intéresse à la pratique de rechargement du mobile, on constate aussi que sur l'ensemble des répondants, quel que soit le pays, ils déclarent charger souvent leur téléphone mobile (entre pour 75% pour le Brésil et 93,5% pour le royaume Uni)

48

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Q108-recharger souvent son téléphone mobile

Si on constate un attachement fort au mobile assez généralisé qui passe par le fait d'avoir toujours son portable sur soi et de s'assurer qu'il soit chargé, les personnes interrogées déclarent également couper volontairement ou réfréner leur usage dans certaines situations (71,5% sur l'ensemble de l'échantillon). Cette pratique de limitation est majoritaire dans tous les pays même si elle connait des fluctuations (51% en Inde où elle est le plus faible contre 87,5% aux USA où elle est la plus élevée).

Q124-couper volontairement ou refréner son usage du mobile

Au-delà de cette limitation volontaire, on constate également que les expériences de perte d'accès au réseau sont fréquentes dans l'ensemble des pays (59,3%) même si elles varient allant de 36,7% d’expérience de perte d'accès en Inde à 83,9% au Royaume Uni et 82% en Corée, ce qui peut paraître étonnant. Sans doute que l’équipement massif en Smartphones

49

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

dans ces pays peut modifier la perception de cette connexion incertaine mais nous manquons d’éléments pour aller plus avant dans l’explication.

166-Ne pas avoir d'accès au réseau mobile

Les pratiques occasionnelles d'emprunt de mobile sont assez répandues au sein de l'échantillon (56,2%) et assez stables dans les différents pays, à l'exception de l'Inde où elles semblent moins importantes (28,6%).

Q199-Utiliser parfois le téléphone d'un autre

L'usage du mobile à l'étranger, même s'il est limité en terme de fréquence et de fonctionnalités, est aussi majoritairement répandu (51,1%) et connait de faibles disparités selon les pays à l'exception du Royaume Uni où il semble sous représenté (9,7%) et des Etats unis où il est presque deux fois plus fréquent que dans les autres pays (90%). 50

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Q202 - utilisation du mobile à l’étranger

Il est important de rappeler que notre approche ne vise pas une quelconque représentativité étant donnée la taille limité de l'échantillon et le type de recrutement des enquêtés qui n’a pas été basé sur une méthode d’échantillonnage ni aléatoire ni fondée sur des quotas. Pourtant, si l'on constate quelques disparités entre les pays au sujet des différentes variables que nous avons présentées liées aux usages du mobile, on observe le plus souvent une homogénéité certaine sur l'ensemble des pays. Des tendances assez marquées semblent se dégager dans les résultats qui viennent confirmer une certaine uniformisation des usages du mobile à l'échelle mondiale, avec occasionnellement quelques particularités locales, qui mériteraient à chaque fois explications plus détaillées. Cependant, ces divers tests sur les différences entre pays nous permettent de considérer que les expériences vécues par les utilisateurs de portable sont assez voisines, et les verbatims le montreront amplement. Les différences internes aux populations sont tout-à-fait marquées mais sans que cela soit corrélé à l’appartenance à un pays, à l’exception comme nous l’avons vu de l’usage du téléphone en conduisant ou de l’usage des cartes prépayées.

51

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-3-Le téléphone portable, support unique de l’habitèle ? L’habitèle doit permettre de rendre compte de nos enveloppes de données personnelles et de notre compétence à organiser cet espace. De la même façon que l’habitat est une compétence humaine bien différente du logement et ne se résume pas à la description de ses dispositifs techniques, l’habitèle ne se réduit pas à l’inventaire des appareils qui nous permettent de rester en contact avec ce personal data ecosystem car elle est la compétence qui nous permet de le rendre personnel, de le filtrer, d’en faire un système immunitaire c’està-dire aussi communicant. Cependant, la puissance d’attraction du téléphone portable ne peut être niée. Toutes les fonctions que nous avions listées en 1999 comme faisant partie de l’habitèle sont en cours d’intégration dans un même appareil, le portable. C’est pourquoi nous devons partir de lui et nous avons centré l’enquête largement sur ces usages. Gardons seulement en tête que nous ne souhaitons pas faire une description riche et contrastée des usages infinis du mobile dans le monde mais comprendre de quoi est fait le processus d’habitèle, cette compétence qui nous fait habiter une enveloppe de données personnelles. La concrétisation, au sens de Simondon, n’est pas encore réussie et le portable n’est pas encore devenu une boite noire, les traces de l’assemblage se voient encore avant qu’il ne soit définitivement greffé dans la main ou dans le crane (ce qui nous parait fort probable dans les 20 ans à venir). Nous venons d’assister depuis 1995 à l’émergence d’un système technique qui touche chaque individu aujourd’hui, bien au-delà de la sphère culturelle occidentale puisque depuis la fin 2012 plus des deux tiers de l’humanité possède un téléphone portable (des individus). On peut donc comprendre la tendance des chercheurs comme des médias à prendre cet objet à sa valeur faciale et à considérer qu’il est, lui, l’unité d’observation clé de ce changement. Or, nous avons proposé de l’encapsuler dans une théorie, celle de l’habitèle, tout en lui donnant, avec la carte bancaire, un rôle d’excellence. Mais cela change tout. Cela nous décale en particulier nettement des ouvrages qui ont pu être consacrés très tôt au téléphone portable, comme celui de Jaureguiberry ou dans un registre très différent celui de Ferraris. Dans les deux cas cependant, on se demande si finalement le téléphone portable n’a pas servi de support à une approche théorique née ailleurs, et si l’attention des auteurs ne s’est pas du coup centrée délibérément sur des éléments partiels du phénomène « mobile ». Ainsi, les approches de Jaureguiberry décrivent longuement l’entrelacement des usages domestiques et professionnels pour en faire un prototype des logiques sociales en jeu, logiques utilitaires (être efficace), critique (être autonome), et d’intégration (être branché). L’objet central de ces pratiques devient les conversations et les réseaux sociaux, ce qui, bien entendu, ne peut être évacué mais nous verrons qu’il est possible de leur donner un statut plus adapté à la spécificité du medium. Ferraris procède un peu de la même façon, mais dans un registre philosophique et non sociologique, puisque partant de cette formule d’initialisation des conversations « t’es où ? », sa description des pratiques et des enjeux passe rapidement à une théorie des supports, descendant en droite ligne de Derrida, le téléphone se trouvant réduit à un statut d’enregistreur et de support d’écriture. La fécondité de cette piste est certaine pour une théorie générale des supports mais l’on voit bien le souci de monter encore plus vite en généralité lorsque la théorie devient une ontologie générale des objets, proposant d’installer à côté des objets physiques et des objets idéaux, les objets sociaux. La discussion ne permet plus guère de revenir sur ce que nous enseigne le téléphone portable qui se trouve convoqué comme prétexte pour cette nouvelle ontologie, 52

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

qui par ailleurs fait évoluer la théorie des supports. En pensant l’habitèle et en enquêtant sur le téléphone portable, nous espérons être questionné par ce qui émerge comme processus global pour l’humanité et nous restons saisis par cette mutation considérable qu’il convient de penser. Il serait très aisé d’écraser la spécificité de ce dispositif dans la déclinaison des concepts qui constituent la théorie de l’habitèle tels que « l’abri pour l’hésitation » et de les illustrer par ces divers objets, ramenés au statut d’auxiliaires de la théorie. Certes, le téléphone portable tient sa place pour constituer cet « abri pour l’hésitation », mais il le fait à sa façon qui n’est pas celle des autres objets constituant l’habitèle. Nous devrons donc en venir à comprendre « ce qu’il fait en propre ». Pour cela, il est nécessaire de balayer largement la littérature sur les téléphones portables qui traite la question de plusieurs points de vue partiels, et qui, en cela, rate selon nous ce qu’il fait en propre. Cependant ces approches nous fournissent des pistes pour élaborer cette théorie régionale du téléphone portable en tant qu’il relève de l’habitèle.

53

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-3-1-Ce que le téléphone n’est pas C’est pourquoi à partir de la littérature, il sera nécessaire de lister ce que le téléphone portable n’est pas afin de déblayer progressivement le terrain en gardant les traits pertinents relevés lors de ce parcours. 3-3-1-1-Une diffusion de masse : ce que disent les courbes S’il est un objet difficile à suivre à la trace, c’est bien le téléphone portable alors même que l’on pense le résumer aisément et de façon consensuelle en première approche. Car une vision sommaire des théories de la diffusion permettrait d’en faire le prototype de ces merveilleuses courbes en S, avec une saturation du marché obtenue en quinze ans quasiment. Nous nous contenterons pour l’instant des chiffres sur la France car ils sont reproductibles dans tous les pays occidentaux. Ce que dit l’ARCEP fin 2013 dans son rapport trimestriel, est significatif d’un élan qui ne se dément pas : « Le nombre de cartes SIM en service atteint 76,8 millions à la fin du quatrième trimestre 2013, soit un taux de pénétration (ratio du nombre de cartes SIM sur la population française) qui s’élève à 117,1%. L’accroissement a été de 3,6 millions en un an au quatrième trimestre 2013. Cette croissance provient du nombre de forfaits et abonnements (hors cartes SIM « machine to machine ») qui augmente de 4,0 millions en un an (+8,0% par rapport au quatrième trimestre 2012), et de la forte progression du nombre de cartes pour objets communicants (« MtoM »). Celles-ci enregistrent une hausse de 2,2 millions en un an, alors que la croissance était d’environ 1,3 million en 2012, à la même période. A l’inverse, le nombre de cartes prépayées recule de 2,6 millions en un an. » • Le trafic de communications téléphoniques mobiles atteint en France 36,3 milliards de minutes au quatrième trimestre 2013, soit 3,7 milliards de minutes supplémentaires par rapport au quatrième trimestre 2012. Les clients dépassent pour la première fois les trois heures de communications mensuelles depuis leur téléphone mobile (3H03 en moyenne par mois exactement), soit un quart d’heure de plus par mois qu’un an auparavant. Le trafic au départ des mobiles n’a cessé de croître depuis le début de l’année 2012 ; il progresse de 11,3% en un an au quatrième trimestre 2013 et de 14,9% pour l’ensemble de l’année 2013 par rapport à 2012. • Le trafic de données émises et reçues par les clients sur leur téléphone mobile ou via les clés internet exclusives atteint 47 548 téraoctets au quatrième trimestre 2013, soit une croissance annuelle de 67,0%. La consommation moyenne mensuelle en data atteint 221 mégaoctets par client (hors cartes internet) au quatrième trimestre 2013, et ne cesse de s’accroître chaque trimestre (+70,1% en un an au quatrième trimestre 2013). • Le nombre de « SMS » émis (50,9 milliards) au cours du quatrième trimestre 2013 continue d’augmenter (+3,9% en un an) mais à un rythme moins élevé qu’en 2012 (entre +20 et +30% en 2012). Les clients des opérateurs ont envoyé, en moyenne, 258 SMS par mois au cours du quatrième trimestre 2013 (253 SMS au quatrième trimestre 2012). » Rapport ARCEP pp. 3 et 4.

54

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

ARCEP 2013

Chacun de ces chiffres est impressionnant pour un pays développé qui est déjà entré dans la révolution mobile depuis 1998 car tous indiquent que tous les indicateurs de consommation continuent à croitre (durée d’appels, SMS, données, cartes SIM, etc.). Nous avions indiqué dès 1983 que « la tyrannie du retard » constituait un leitmotiv des discours des technophiles, qui poussent au développement tous azimuts de toutes les technologies mais surtout des solutions déjà adoptées par les autres pays : ce faisant, ils ne cessent d’empêcher toute vision stratégique originale et poussent tout un pays à prendre les trains en marche alors qu’il faudrait mobiliser ses forces sur les trains suivants (ou sur d’autres lignes radicalement différentes) pour espérer en être le conducteur. Or, sur ces créneaux de masse, les marchés finissent par rattraper les supposés retards et, dans le cas du téléphone portable, à une vitesse extrêmement rapide. Les tableaux fournis par l’ART montre que le décollage s’est déroulé en France en 1998 et 1999, puisque de 5 817300 abonnements en 1997, on passe à 11 210 000 en 1998 et à 20 619 000 en 1999. C’est l’accélération rapide de toutes les courbes en S qui constituent la majorité précoce, au-delà des adopteurs précoces. Nous verrons que ce processus est essentiel à prendre en compte pour comprendre la spécificité du téléphone portable car il constitue cet « effet réseau » démultiplicateur non seulement pour les opérateurs mais avant tout pour les usagers qui voient de fait les utilités se multiplier dès lors que leurs relations sont plus nombreuses à posséder eux aussi un téléphone portable, comme l’indique la loi de Metcalfe. Détail significatif : les courbes de vente mensuelles de terminaux continuent depuis le début à marquer chaque année un pic juste avant Noël, indiquant bien que les cadeaux (que l’on se fait ou que l’on fait) contribuent de façon directe à l’effet réseau. Le trafic SMS mensuel moyen était au premier trimestre 2008 de 40 SMS par abonné, il est passé à 258 fin 2013, ce qui, pour une moyenne, constitue un phénomène installé dans le cœur même des pratiques du téléphone, la Grande Bretagne et l’Italie faisant encore mieux sur ce plan.

55

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Comme nous venons de le voir, parler des pratiques observées en données chiffrées, peut s’appuyer sur les abonnements, sur les ventes de terminaux, sur les minutes consommées, ou encore sur les messages envoyés : c’est dire la pluralité des formes de ces usages et des indicateurs à prendre en compte. Et selon ce que l’on choisira, il y a fort à parier que notre « petite théorie portable du téléphone portable » n’aura plus du tout la même allure ! Plus encore, lorsqu’il s’agit d’étudier les évolutions de ces consommations, il est impossible de considérer que le consommateur de 1995 utilise le même appareil que celui de 2014 : à tel point que l’on peut se demander si cela a encore un sens d’aligner les chiffres pour «faire comme si » l’on mesurait la même chose. Cette critique avait été faite à Rogers (1963) et aux théories de la diffusion (Boullier, 1989), mais ce serait oublier que Rogers avait introduit en 1983 une révision de son modèle pour proposer le concept de « réinvention », permettant de rendre compte de l’évolution constante des objets tout au long du cours de la diffusion. Cela étant, les marketeurs, les statisticiens, voire les historiens, continuent d’aligner les chiffres de la consommation de produits rendus similaires par leur dénomination générique alors qu’ils n’ont plus grand-chose à voir entre eux parfois. Cependant, reconnaissons que le saut technologique de la 3G et du tactile qui constituent ensemble les principes du smartphone pourrait contraindre à séparer les courbes de diffusion, comme on l’a fait par exemple pour la diffusion des téléviseurs noir et blanc puis couleur. Avec la 3G, une navigation fluide sur internet est possible pour la télévision, les réseaux sociaux et les services de la géolocalisation, voire la visiophonie, notamment. Et ces pratiques attirent tous les clients qui abandonnent rapidement leur « feature phone » pour un smartphone à une vitesse similaire dans tous les pays, même si avec quelque décalage. Il est probable que l’écart entre les deux générations sera très vite comblé. Evidemment, il serait nécessaire d’entrer plus en détail dans ces chiffres, de les étendre à tous les pays, pour mieux mettre en évidence les décalages entre groupes sociaux, entre pays aux niveaux de développement différents et aussi entre générations, le facteur le plus clivant. Il est toujours possible de donner une nouvelle vigueur politique à ces constats à travers le thème fort convenu de la « fracture numérique » par exemple. Cela fait converger de façon assez plaisante les revendications égalitaires les plus républicaines et les intérêts des firmes cherchant à diffuser leurs produits. Mais il faut aussitôt noter que de façon significative, les revendications et les discours sur la fracture numérique visent rarement les usages des téléphones portables mais se concentrent sur l’ordinateur. Nous en avons proposé une explication (Boullier, 2001) en montrant à quel point l’ordinateur était considéré comme LA technologie savante, qu’il fallait apporter aux masses, alors que le portable devenait quasiment l’indice d’une aliénation consommatrice, qui ne devrait pas faire partie des priorités des budgets des pauvres. Or, disions-nous, la diffusion du téléphone portable peut s’appuyer sur une base d’adoption de masse constituée par la pratique du téléphone fixe : les principes de base de l’usage ordinaire n’en sont pas changés, ce qui n’est pas le cas de l’ordinateur, même lorsqu’on substitue la souris au clavier. Le téléphone a constitué une tradition d’usage largement répandue et la diffusion du portable s’est faite largement parce qu’il a conservé cette base d’usage, qui correspond à la fois à des façons de faire sur le plan ergonomique, à des tâches donc, et à des « activités signifiantes », car il n’est besoin d’expliquer à personne l’intérêt de téléphoner à quelqu’un, ce qui n’est pas le cas pour les utilités de l’ordinateur pour une moitié environ de la population qui n’occupe pas un poste de processeur d’information (même si cela tend à disparaître, certes).

56

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Bref, le cas du téléphone portable est une bonne occasion d’abandonner ces discours politiquement corrects mais surtout commercialement payants, sur la « démocratisation des technologies ». Il ne s’agit jamais de démocratisation mais seulement de diffusion de masse, sauf à prétendre mettre toutes les consommations au centre des activités politiques et notamment du rôle de l’Etat. Dans le cas du téléphone portable, la concurrence a certainement joué un rôle non négligeable dans la diffusion accélérée du produit mais avant tout l’existence d’utilités bien repérées et démultipliées par les effets réseaux. Et il se trouve que c’est ce dispositif-là qui sera le vecteur de réduction de la fracture numérique et non l’ordinateur. De ce point de vue, le pronostic que nous faisions en 2001 n’a fait que se confirmer. Dès lors, on comprend le peu de prises que peuvent avoir les approches en termes de distinction. G. Gaglio a tenté cet inventaire de ce qu’il est possible d’exploiter d’une approche bourdivine en termes de distinction et son bilan est bien maigre, il l’avoue lui-même, en limitant la pertinence du concept aux jeux internes aux groupes de jeunes. Il préfère conserver celui d’ostentation qui peut perdurer en fonction des innovations comme un comportement public constant alors que la distinction n’a eu qu’une existence fort brève dans la diffusion du portable : c’est au contraire la puissance de l’imitation, telle que l’analyse Tarde qui peut surprendre, et donc de la non-distinction. La distinction par la non connexion ou par le refus du portable existe certes (voir le travail du projet ANR Devotic dirigé par F. Jaureguiberry entre 2010 et 2013), mais de façon très faible et constitue ainsi le volet « opposition » de la théorie de l’imitation de Tarde. Tenant compte de l’évolution des techniques et de la différenciation des terminaux et des abonnements, il sera toujours possible de relancer sans fin cette approche par la distinction pour montrer que certains ont adopté l’iphone dans cette pure logique : mais cela ne fait que reproduire ce qui s’observe dans la diffusion de tous les produits de consommation dès lors que des qualités relevant de la mode s’y attachent. Retenons cependant le point capital de cette rapide discussion sur la diffusion : un concept technologique traditionnel (le téléphone) recyclé (le portable) permettant une diffusion accélérée parvient à saturer le marché en quinze ans et constitue dès lors un univers supposé partagé qui peut même muter en réinvention à nouveau (voir les attentes sur le téléphone 3D de Amazon). Et cela seul change quelque chose : il est dès lors considéré comme normal, dans une réciprocité de perspectives que ne démentiraient pas les ethnométhodologues, d’attendre de tous les membres de la société qu’ils possèdent un portable et un numéro personnel où l’on peut les joindre. Phénomène considérable, qui nous prépare à la thèse bien connue que nous allons défendre : dans ce cas aussi, le médium est le message. 3-3-1-2-Les effets de réseau Mais avant d’en arriver là, faisons un détour vers les théories des effets de réseaux mises en avant par les économistes car ce sont eux qui tiennent la clé de ce phénomène de diffusion de masse accélérée. Deux processus se sont conjoints en Europe pour produire cette diffusion : -

les effets de réseaux classiques : autant toute la population des early adopters, des fans de technologies est prête à se jeter sur tous les nouveaux produits hi-tech et à essuyer les plâtres (faisant partie professionnellement de cette catégorie, mes placards sont encombrés de quelques promesses d’avenir radieux…), autant les futurs

57

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

adopteurs peuvent soit attendre par principe et par expérience (que les bugs des premières versions soient nettoyés), soit attendre que l’utilité marginale s’accroisse. Car avec les réseaux, plus de correspondants, c’est aussi plus d’occasions de prendre contact, plus d’intérêt à appeler, et pour les plus récalcitrants, plus d’intérêt à acheter le terminal pour au moins être appelé. Et ces utilités croissantes permettent de rendre compte des courbes de diffusion. -

l’asymétrie des modes de paiement des communications dans les pays européens. Etre appelé devient en effet une utilité particulièrement avantageuse lorsqu’en fait, en Europe, ce sont uniquement les appelants qui payent les communications, l’appelé obtient ainsi en fait une « utilité gratuite » mais implicite (Bomsel). Ce qui n’est pas le cas aux Etats-Unis par exemple et qui change totalement le modèle économique pour les opérateurs. En effet, comme le montre O. Bomsel, ce sont les appelants, notamment à partir du fixe, qui ont en fait subventionné les équipements des mobiles (infrastructures aussi bien que terminaux et abonnements), laissant au passage des rentes considérables pour les opérateurs du fixe (dont les réseaux doivent toujours être utilisés pour faire transiter tous les appels). L’encouragement à s’équiper de mobile a dès lors été maximum car on pouvait être joint pour un coût minime. Et chaque nouvel abonné augmentant d’autant les utilités pour ceux qui ne sont pas encore abonnés, à un certain moment, le décollage est extrêmement rapide. Puis la guerre des tarifs permet de lever les résistances de ceux pour qui le consentement à payer était plus bas. Enfin, ce marché de masse atteignant la saturation, les investissements en matière d’innovations se sont concentrés sur la création de nouvelles utilités, payantes et rentables à travers les prix variés et très sophistiqués des abonnements : c’est pourquoi chacun finit par consentir à payer toujours plus pour des services nouveaux avec des abonnements de plus en plus difficiles à comprendre.

Les conditions à réunir pour un tel succès et pour une telle mutation technique et culturelle sont donc multiples et expliquent les écarts dans la diffusion des mobiles avec des pays comme les USA. Mais nous retiendrons ceci : ce sont les appelants du fixe qui ont payé pour les appelés et cette asymétrie reste définitoire, et l’avantage décisif fut pendant longtemps celui de pouvoir être appelé. Cette « possibilité d’un appel » constitue en réalité ce que nous considérons comme la spécificité du téléphone portable et c’est en cela qu’il est constitutif de l’habitèle. La théorie économique permet ici de toucher aussi précisément du doigt le cœur de la mutation en jeu, mais ce n’est pas toujours le cas, dès lors que l’on cherche à rendre compte des comportements des consommateurs. En effet, le paiement constitue certes un « principe de réalité » (C. Castelain-Meunier) mais il devient particulièrement complexe à modéliser dès lors qu’il est intégré à l’activité de conversation elle-même. C’est en effet chaque minute de conversation et chaque SMS qui peuvent faire l’objet d’un calcul rationnel pour optimiser le coût et cela se voit dans les échanges pour indiquer « je te rappelle/c’est toi qui me rappelle » ou pour diminuer le nombre de caractères des SMS, limités à l’origine à 160, toujours excessivement coûteux dans de nombreux pays compte tenu du service minimal fourni mais réduit par l’explosion des forfaits illimités dans d’autres pays. Cette pénétration du calcul au cœur de l’activité de communication ne vaut qu’en période de coût élevé ou de

58

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

paiement anticipé par carte (avec crédit limité, qui constituent environ 30% du marché). Elle est très répandue en Afrique par exemple dès lors que les tarifs de communication avec un terminal abonné à un autre réseau sont très élevés et encouragent à posséder plusieurs portables ou plusieurs cartes SIM (et obligent à subir les offres promotionnelles pendant les communications elles-mêmes !). Elle permet aussi d’expliquer tous les comportements de « perruque » qui consistent à utiliser la ligne professionnelle dès que possible, ce qui rend aussitôt plus difficile de trier les activités téléphoniques entre privé et professionnel car les deux sont sans cesse mêlés. Lorsque, sur le fixe, avec les forfaits liés au développement des lignes numériques et de la voix sur IP, on n’est plus contraint de compter chaque minute, y compris à l’étranger, un changement important apparaît dans les conditions de la communication (y compris ces situations où la ligne est ouverte en permanence entre deux amoureux qui sont distants mais veulent partager l’ambiance sonore ou toutes leurs réflexions pendant toute une soirée, ce qui ne relève plus proprement dit de ce que l’on a l’habitude d’appeler des « conversations » mais plutôt d’un système de coveillance sonore à distance). Mais si l’on y réfléchit bien, c’est aussi le cas pour les abonnements du téléphone portable qui comportent toujours une partie de forfait : c’est un droit d’accès (Rifkin) que l’on acquiert plus qu’une durée précise, accès pour pouvoir appelé mais aussi accès pour être appelé. C’est vers cette liberté de l’accès illimité que les offres tendent et finiront par gagner le marché. Il est intéressant de constater que l’économie des compteurs ne constitue plus le principe de rémunération des opérateurs de télécommunications, comme on le voit pour les offres triple ou quadruple play au domicile, et que dans le même temps, elle continue à représenter la source de revenus extraordinaires pour ces mêmes compagnies mais diminue sous l’effet des nouvelles offres et de la concurrence. « Le revenu des services mobiles s’élève à 3,5 milliards d’euros HT au quatrième trimestre 2013, et est en recul depuis le deuxième trimestre 2011 (-15,8% en un an au quatrième trimestre 2013). La baisse atteint 14,0% pour l’ensemble de l’année 2013 par rapport à 2012. Cette évolution, constatée dans l’ensemble des pays européens, est notamment liée à la création de nouveaux forfaits à faible coût et à la migration ininterrompue des clients vers des forfaits sans achat conjoint d’un terminal. » Rapport ARCEP 4e trimestre 2013. La pression des consommateurs et de la concurrence ne peut à terme que tendre vers des offres illimitées pour le mobile, avec rémunération reportée sur des services à valeur ajoutée comme la télévision voire déportée sur la publicité. Car le confort de l’illimité reste l’horizon d’attente qui permettra de naturaliser les comportements au téléphone et de lui faire accomplir sa fonction essentielle que nous allons exposer dans ce chapitre. Certains opérateurs qui avaient lancé des offres de ce type dès leur arrivée sur le marché ont cependant dû les casser avec tous les litiges qui s’ensuivent car ils ont aussitôt remarqué à quel point les comportements étaient différents. Les conséquences d’une généralisation des offres illimitées sur les comportements peuvent être telles qu’elles peuvent sans doute faire atteindre des limites techniques (disponibilité de fréquences désormais saturées). L’intérêt d’une approche par le marché du point de vue du sociologue est de ne pas trop attribuer d’intentions aux acteurs, voire même de les réduire parfois à ces agents calculateurs de l’économie classique, uniquement pour comprendre comment s’installe l’univers socio-technique qui rend possible le fait du téléphone portable comme évidence partagée. La chaîne va des opérateurs aux consommateurs, des vastes réseaux aux petits

59

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

terminaux et c’est déjà beaucoup pour accéder à ce dépassement des intentions individuelles de communication.

3-3-1-3-L’analyse des conversations : ce qui se dit ou ce qui se fait ? C’est apparemment tout l’opposé dans les démarches centrées sur les conversations mais il se trouve que, partant de ce matériau de base que sont les transcriptions des conversations, les approches visent toujours à identifier ce qui dépasse la singularité des acteurs et de leurs intentions communicationnelles. Il est donc possible d’en extraire aussi des formes, des régularités qui peuvent nous renseigner sur ce qui constitue l’habitèle dans le téléphone portable. Les analyses de conversation sont un classique des études issues ou voisines de l’ethnométhodologie. Le travail considérable de transcription fine qui est nécessaire contraste toujours avec la faiblesse des résultats obtenus et surtout avec la contrainte de montée en généralité rapide. Ainsi les « turn taking » (tours de parole) chez Sacks et Schegloff sont un classique mais aboutissent à décrire des compétences communicationnelles générales des « membres de la société » qui sont curieusement peu étayées sur des comparaisons, et partant peu « ethno » (à la différence de l’ethnographie de la communication). Notamment parce qu’elles sont situées dans des environnements téléphoniques qui sont totalement contraignants de ce point de vue : aucun analyste de conversation ne prend jamais comme matériau des conversations dans un cocktail, dans une soirée ou dans une fête, tout simplement parce que techniquement on ne parvient plus à isoler ces conversations et que les interactions partent dans tous les sens, avec des sauts du coq à l’âne et des recouvrements de voix qui ne respectent plus aucune règle de tour de parole. Nous l’avions étudié a contrario pour la Citizen Band en 1985 pour un dispositif où le tour de parole était obligatoire puisque en cas d’émission simultanée, se produit une porteuse qui rend le tout inaudible (d’où les actions de sabotage aisément possibles). Or, le téléphone portable ne modifie guère ces règles a priori si ce n’est qu’il y ajoute l’impossible définition de l’interlocuteur par son domicile ou son bureau, c'est-à-dire par son espace de référence. D’où l’intérêt général pour une étude de ces phrases d’introduction du type « t’es où ? » qui a donné le titre du livre de Ferraris. A vrai dire, Ferraris s’en évade rapidement et avec raison. Ceux qui, comme Marc Relieu, ont pu étudier plus en détail ce motif, ont pu noter, comme il le fait, qu’il peut servir de préface, de prétexte à conclusion (je rentre dans l’ascenseur, ça va couper), de justification des nuisances sonores ou de coordination pour un rendez vous prévu en face à face (ça y est, je te vois !). Localiser la place de la localisation dans la conversation (car elle vient toujours à un moment ou à un autre, ou reste alors comme une tentation ou un masque délibéré) peut constituer un enrichissement des analyses de conversation mais ne nous permet guère d’accéder à ce que fait en propre le téléphone portable. Si ce n’est cependant qu’il nous détache nécessairement de notre définition comme être-présent-au-bout-d’un-fil, localisé et localisable, y compris dans l’annuaire des fixes. Notre habitat était jusqu’à présent définitoire de notre être-au-téléphone. Dès lors qu’on s’en détache, des procédures de réparation semblent nécessaires. Mais cela constitue un apport limité des analyses de conversation qui ne permet pas de rentrer dans le détail des intentions de communication. Et cette limite nous parait salutaire.

60

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Lorsque C. Licoppe s’y intéresse, il prend bien soin de ne pas entrer dans les énoncés recueillis et de rester en surface, dirions-nous, pour repérer des régularités descriptibles par des indicateurs externes tels que la durée et la fréquence. Il procède dès le départ à une mise en cause des frontières même des objets que peuvent constituer les conversations en proposant de considérer plutôt que les personnes continuent une conversation sur des médias différents (qui peuvent comprendre le mobile, le fixe, le mail, le chat, la lettre papier et le face-à-face). Ce point que nous avions proposé dans nos travaux sur les conversations télé, et qui permet de mettre en question le découpage a priori de l’objet « conversation », permet de toucher de plus près à la fois la constitution relationnelle du statut réciproque des correspondants (qui n’est pas produite par le média ni par le découpage temporel de la conversation enregistrée), ni substantielle ni positiviste, mais aussi le caractère de permanence du contact, qui rejoint complètement notre approche par l’espace psychique. Dans le même sens, C. Licoppe propose ensuite de distinguer deux idéaux types, les conversations longues à moments choisis qu’il appelle le « mode conversationnel » et les conversations brèves répétées, qu’il appelle le « mode connecté ». Dans le premier cas, le fixe est privilégié en soirée, le tout dépendant de la distance, dans le second, dit « mode connecté », c’est le mobile qui est utilisé en priorité et qui permet des effets de coordination fine ou de sécurisation. La présence de certains noms pré-installés dans le répertoire favorise ce phénomène en facilitant la manœuvre d’un point de vue ergonomique et nous verrons que le répertoire est une fonction clé dans cette affaire. De même, la réputation de certains de ne jamais prendre les appels sur leur portable, qui conduit chacun à faire l’expérience de « tomber sur sa messagerie », finit par décourager radicalement l’usage du mode connecté avec ces personnes. La relation prend dès lors une autre tournure. Le « mode connecté » de C. Licoppe nous permet donc d’accéder à ce que fait en propre un téléphone mobile : il s’agit selon nous de « maintenance de l’espace de résonance psychique », de cette « aura relationnelle » qui se crée entre certains êtres, et qui peut désormais s’appuyer sur des accès permanents, à base de contacts (et, c’est vrai, bien différents des conversations classiques sans parler de la rencontre, comme nous le rappellent les technocritiques). C’est bien « la possibilité d’un appel » qui constituera notre fil d’Ariane pour comprendre ce qui se constitue à travers ce médium. Cela ne pouvait en aucun cas être repéré par les contenus des échanges verbaux qui nous auraient noyé dans les spécificités des intentions ou dans les formes stéréotypées d’une reconnaissance du statut de membre. Ce ne sont que les traces de ces conversations, leurs formes topologiques, qui peuvent donner corps à ces hypothèses, comme le fait le « mode connecté » de C. Licoppe notamment. Cette approche parait plus simple ou plus « de surface » que celles qui, partant d’un constat voisin, cherchent à rendre compte des « logiques » qui organiseraient ces pratiques, comme le fait Jaureguiberry à partir du thème du branché. Centrées sur l’individu supposé pris dans des enjeux macro sociaux qui organisent de façon cohérente ses pratiques, ces logiques font figure de reconstructions qui risquent de manquer ce qui est pourtant présent dans l’observation, à savoir le changement considérable que constitue la connexion permanente, car c’est avant tout ce que fait ce médium.

61

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-3-1-4-Lieux publics Une autre approche a souvent fait florès, celle de ces mêmes conversations au téléphone (portable) en lieux publics. Les approches goffmaniennes ont alors été convoquées pour décrire les perturbations des relations en public par ce type d’intrusions. Ainsi, fut noté le risque « d’occupation d’un trop grand espace sonore » comme l’avait déjà observé Goffman (1973, p 59) : l’usage du portable peut certes produire un effet de bulle psychique personnelle, il n’en produit pas pour autant les frontières physiques pour isoler et créer un « phonotope » (Sloterdijk) complètement immunisé de l’extérieur et sans effet sur l’extérieur. On peut observer alors les modes de régulation des comportements en public, les appels faits à la norme (chacun se faisant un devoir de marquer sa désapprobation) ou à la règle (des signes visibles dans le TGV qui indiquent bien qu’il existe comme un règlement des comportements édictés par la compagnie – cas d’un lieu public particulier puisqu’une autorité privée le contrôle totalement). Mais il est surtout surprenant de voir comment, à travers tous ces frottements, les comportements finissent par s’ajuster pour générer finalement peu de troubles et au contraire pour alimenter les conversations sur la capacité très diverse des humains à accepter la cohabitation. Nous avons ici un problème de bulle, de frottement entre bulles, et le caractère naturaliste, voire éthologique, de l’affaire ne doit pas inquiéter. Si ce n’est qu’il ne constitue qu’un versant de l’habitèle que nous avons déjà établi, celui de l’habitèle étendue, celle qui nous permet d’étendre notre capacité de bulle, à partir de notre centre. C’est un savoir-faire qui relève de l’équipement de notre environnement qui doit être parfois négocié explicitement mais le plus souvent ajusté à partir des perceptions réciproques dans l’espace de co-présence. La description faite par Morel des types de déambulations durant l’usage du téléphone dans des espaces publics indique bien le travail physique, gestuel (tête basse) et déambulatoire (cercles, boucles sur soi-même), pour adopter un « comportement de retrait », c'est-à-dire pour produire là aussi la bulle qui reste si difficile à produire en public : tous les éléments de l’environnement peuvent constituer alors des appuis pour ce travail (angles, abris, appuis pour les mains ou pour les pieds). Cette capacité à produire un cadre privatif relève bien de notre hypothèse sur l’enveloppe et sur la privacy et pourra donc être mobilisée et reprise. Cas intéressant donc: le téléphone portable lui aussi peut faire bulle et relever, à travers certains aspects, de cette dimension de l’habitèle. Mais ce serait manquer le saut qu’il constitue que de réduire le téléphone portable à cela d’autant plus qu’on ne le signale le plus souvent que par son incapacité à produire un effet de bulle, de « phonotope » suffisant (à la différence du lecteur MP3 qui ne demande pas de parler à haute voix, lui).

d’appartenance

3-3-1-5-Conventions d’interruptions ou switching entre mondes

La seconde dimension des études des usages du téléphone portable en public traite, elle, des procédures pour combiner, adapter, réparer les situations de présence en face à face dès lors que s’y introduit un appel téléphonique sur un portable. Ce n’est donc plus l’interaction en public au sens des scènes publiques ouvertes mais l’interaction pendant une conversation face-à-face. Appeler délibérément pendant qu’on est en relation face-à-face pose des

62

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

problèmes, certes, mais ils sont finalement gérés de façon classique comme un détournement intentionnel du cours de l’action commune, qui demande à être justifié comme toute autre interruption, que l’on pourrait retrouver aussi avec le fixe. Mais lorsque le téléphone portable sonne pour interrompre potentiellement la conversation ou au moins la présence face-à-face, nous sommes dans un autre registre. Pour une part, cette situation pourrait aussi se retrouver avec le fixe et en ce sens elle ne nous intéresse guère : il faut alors procéder à ce que Goffman appelle un « polite estrangement » pour s’absenter alors qu’on reste en présence face-à-face. Mais le portable peut interrompre des situations beaucoup plus variées que celles que l’on trouve à son domicile, dans toutes sortes de lieux et il oblige dès lors à un travail de réparation non négligeable auprès des personnes présentes. Le portable est perçu alors comme intrusif, car après tout dans un bureau attribué à une personne, il n’y a habituellement qu’un seul fixe, même lorsque plusieurs personnes y sont présentes. Dans le cas des portables, cela multiplie les occasions d’interruptions potentielles par le nombre de personnes et l’on voit avec étonnement certaines réunions dégénérer totalement dès lors que certains s’autorisent à répondre pendant la réunion, voire à la quitter pour ne pas déranger. La capacité institutionnelle de contenant d’un espace de travail collectif en co-présence peut ainsi être testée rapidement face à l’attraction des mondes sociaux portés par le téléphone… portable. Il serait possible là aussi de décrire sans fin les variations des conventions installées progressivement pour gérer ces interruptions. Cependant, ce serait manquer le point central de l’affaire, à savoir la capacité de basculement entre engagements divers. Ce « switching » d’une relation face à face à une relation à distance puis son retour est seulement un moment particulier d’une modalité permanente permise par le portable, un engagement que nous pourrions dire « multiplexe » par analogie avec la gestion des canaux de distribution des signaux hertziens, qui permettent de faire passer sur la même longueur d’onde plusieurs types de messages, en hachant et mêlant les données compressées. Les usagers des téléphones portables sont en situation de multiplexer leurs engagements situationnels et de pouvoir en traiter plusieurs à la fois sans avoir pour cela besoin de changer de niche écologique, sans avoir à transformer les lieux (même s’ils doivent faire quelques aménagements pour gérer ce débordement sonore). C’est tout au moins l’hypothèse que nous avons testée dans notre enquête et nous verrons dans le chapitre qui lui est consacré que finalement les mondes concernés ne sont pas aussi divers que nous le pensions, au point de constituer parfois « un tout petit monde ». Dans tous les cas, ce travail de switching n’est pas spécifique au basculement du face à face à la communication par téléphone : il constitue le savoir-faire quotidien de tous ceux qui peuvent, grâce à leur téléphone portable, gérer plusieurs appartenances à la fois et plusieurs engagements de natures totalement différentes parfois. Or, il sera tentant, comme le fera la critique, de dévaloriser ce mode de circulation entre engagements pour valoriser a contrario la rencontre et la présence. 3-3-1-6-Les impasses des approches individualistes Restons en pour l’instant à cette idée majeure et pourtant banale de notre appartenance simultanée à plusieurs mondes sociaux. Elle aurait pu être déduite directement des concepts de Simmel définissant notre identité seulement comme « l’intersection de nos cercles sociaux d’appartenance », définition non positiviste, non substantialiste qui reste opératoire.

63

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Mais nous devons alors en venir à dire ce qui, du point de vue des usages du téléphone portable, constitue ces appartenances. Très vite sont mobilisées les catégories binaires classiques : privé/public, professionnel/domestique mais aussi d’autres différences tout aussi binaires. Ainsi le travail statistique important de O. Martin et F. de Singly (2002) cherche à mettre en relation usages du téléphone et mode de sociabilité : il précise que les personnes interviewées « appartiennent en permanence à deux espaces, celui de leur environnement immédiat et celui de leurs réseaux de sociabilité propres ». On se demande pourquoi nous n’aurions que deux espaces d’appartenance et non une multitude, certes non illimitée mais dont la catégorisation relève de jeux personnels très variables comme peuvent le montrer les groupes choisis pour classer les correspondants dans les répertoires. C’est qu’en fait, ce type d’approches, centrées sur la famille, ne peut par définition que la conserver comme centre supposé de référence et regrouper tout le reste dans un ensemble flou. On conçoit la difficulté, à partir de là, à apprécier l’évolution de la sociabilité, si tant est qu’une telle question ait un quelconque intérêt. Il est en effet trop aisé de sans cesse revenir à ce constat de « l’individualisation des comportements » dans tous les domaines et d’ajuster la lunette de l’observateur à cette dimension, qui reste héritée d’une vision critique classique de la modernité ou de l’hyper modernité, car tout cela change vite. C’est en effet le problème : suivre à la trace les supposées évolutions des comportements avec de tels outils conceptuels centrés a priori sur des unités sociales de base non questionnables telles que la famille, fait perdre ce qui reste pourtant intéressant dans les résultats eux-mêmes. Ainsi les auteurs sont ils amenés à déclarer que «le conjoint est bel et bien présent, via le portable », ce qui serait une piste essentielle si l’on savait ce qu’était la présence (et nous verrons qu’il faut la désigner autrement), et si l’on se donnait la peine de penser l’expression « via » par exemple. Les comportements observés dans les couples (appels faits pour l’autre, prêt ou emprunt du portable personnel, réponse à la place du conjoint, partage du code PIN, etc.) indiquent surtout que l’unité de base « personne » n’est pas nécessairement l’individu, même dans le cas du portable qui se définit pourtant par sa portabilité et donc par sa présence sur ou près du corps d’un individu. D. Diminescu avait aussi montré comment le portable peut être mobilisé dans les luttes des immigrés sans papiers par des porte-parole qui ne sont jamais aussi bien définis puisqu’ils disposent de l’outil qui leur permet de porter la parole de tout le groupe. Que ce soit pour les réseaux de sociabilité, pour les relations dans le couple ou pour les usages collectifs du portable, il apparaît nettement que la référence à l’individu provoque un artefact conceptuel. Et c’est cela qui pose problème, y compris lorsque l’on mobilise des analyses de réseaux pour cette étude des usages, analyses toujours centrées sur ego ou exploitant en première approche des données produites par des egos. Il serait plus juste de travailler déjà à partir de numéros, c'est-à-dire de tenants lieux d’on ne sait encore quelle entité et pourtant actifs sur le réseau technique et produisant donc des traces. Le téléphone portable étant conçu et perçu comme individuel, les recherches ont tendance à enfourcher cette évidence d’autant plus facilement lorsque leurs cadres théoriques empruntés à diverses variantes du durkheimisme les font présupposer des individus pour mieux s’en débarrasser très vite en tant que membres du grand tout, « la société » (cf. Latour). Or cette supposée évidence technique ne l’est pas tant que ça et s’adapte trop aisément aux catégories savantes qui ont tout du sens commun depuis qu’on les a fait percoler dans tous les cadres de pensée ordinaires (dont les mesures statistiques de la supposée « société »).

64

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

D’une part, ce qui circule dans ces engagements aussi bien que dans ces identifications techniques est le plus souvent infra individuel, ce sont des expressions claires de notre statut de « dividus », divisés. Le cas des switching d’un monde à l’autre et des difficultés à le gérer en co-présence devrait le démontrer suffisamment : il existe toujours d’autres mondes non activés auxquels le supposé individu peut être attaché et qui ne peuvent en rien se connecter aux autres mondes, si ce n’est par une apparition incongrue sur la même scène de coprésence, ce qui fait une part des problèmes des interruptions évoquées précédemment. De ce point de vue, les ressorts du théâtre de boulevard sur les mondes cachés sont démultipliés et ne manquent pas d’être utilisés dans tous les scénarios pour produire un effet comique, dû au fait que les spectateurs pensent savoir ce qu’il en est, en vérité ( ?). Les données techniques qui circulent ne disent rien non plus de cet « individu » quand bien même la police pourrait exiger de remonter à partir des écoutes à son adresse et à son nom d’état civil. Les tenants lieu des échanges sont fort heureusement des abstractions techniques. Et nous verrons qu’avec les profils définis sur les réseaux numériques, la tendance à la division de l’individu et de son apparition (c’est délibérément que nous employons ce terme) ne fait que se renforcer. D’autre part, ce qui circule dans des réseaux d’appartenance prend appui sur des individus mais ne pourrait jamais être pensé comme tel si on s’arrêtait à cette définition. Ainsi tous les phénomènes de rumeur, tous les échanges groupaux des adolescents ne témoignent ou ne visent qu’à créer un dépassement de ce statut d’individus juxtaposés au profit de voies de circulation qui finissent par créer des entités qui dépassent les individus, la rumeur ou le groupe de pairs. On le dira alors fusionnel ou encore infra social parce qu’il n’existe, dans le monde selon Durkheim, qu’un mode d’être en société, le mode républicain, tout le reste tombant même rapidement dans l’anomie. Il n’est plus alors question de recycler ces modèles de sociabilité à coups de théories des réseaux même si leurs outils peuvent être convoqués. Il faut comprendre ce qui permet la multiappartenance, le multiplexage, la production d’entités nouvelles non préexistantes et en quoi le téléphone portable constitue le dispositif adapté pour cela. La circulation des rumeurs et des modes, la coordination collective, la maintenance des espaces psychiques (au pluriel car on peut participer à plusieurs espaces psychiques) constituent des cas typiques de ce qui est mis en évidence par l’observation des usages des téléphones portables et qui doit être pensé comme tel. A l’évidence, les catégories d’un Gabriel Tarde sont plus adaptées pour penser cela, mais chacun ayant remarqué que Tarde ne connaissait pas le portable, il reste donc un vrai travail à faire pour penser spécifiquement ce qui émerge avec les usages de ces téléphones portables. Jauréguiberry reconnait ainsi cette hétérogénéité mais mobilise le portable pour la réduire : « le portable aide à recoller dans un semblant d’unité les multiples éclats de son vécu » (p. 142). Oui pour les éclats de vécu, oui peut être pour le semblant, non sans doute pour l’unité car il n’est pas du tout certain que ce soit le problème des dividus contemporains, et non certainement pour le recollement, car ce n’est pas cette figure qui permettrait de penser ce switching ni les phénomènes qui dépassent le cadre individuel. C’est à travers le répertoire que nous devrons approfondir ce mode de circulation entre mondes hétérogènes, qui peut faire agrégat, mais les termes devront alors en être précisément mesurés. Notons cependant que toutes ces études ont le mérite de poser la question de la multiplicité des appartenances et des engagements, même si elles ont tendance à les rabattre ensuite sur les individus ou sur des entités supposées comme la famille, et qu’elles obligent à penser aussi ce paradoxe permanent qui fait que le téléphone

65

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

portable est fait pour coller à un corps individuel, alors même qu’il permet de s’en détacher et même de saper à la base toute idée d’individu. N’oublions jamais ce corps, qui est au cœur même de la tension qui constitue l’habitèle. Penser ce corps, ce n’est pas pour autant adopter une pensée individualiste des usages du téléphone portable car c’est précisément la mise en réseau qui dépasse ces corps qui fait la spécificité de ce dispositif. Ni « membre de la société » à la mode durkheimienne ou ethnométhodologique, ni agent calculateur, ni ego centre d’une égopsychologie qui fait graviter le monde autour de lui, le corps du porteur de téléphone doit être intrinsèquement relié au phénomène de switching entre mondes sociaux et ainsi étendu à l’ensemble des coinfluences qui se manifestent dans cette connexion (qui n’a pas besoin d’être activée dans des conversations pour exister). Mais il est toujours plus difficile de penser de façon transductive (Simondon) les unités qui se constituent entre elles, que de prendre des supposés centres autonomes qui se mettraient en relation. 3-3-1-7-La tyrannie du sens : dérives de la critique Les approches par les usages sont souvent disqualifiées par leur côté délibérément empirique qui rend la vision d’ensemble plus difficile à mettre en scène. Les philosophies de la technique sont souvent plus excitantes parce qu’elles mettent sous tension ce qui est en jeu dans les mutations que nous vivons quitte à noyer les détails contradictoires dans la puissance de la vision. Le portable est à vrai dire peu pris en compte dans ces approches et sa banalité le rend quelque peu démodé par avance pour celui qui veut faire profession de prophète et qui prétendrait lire le destin de l’humanité dans les graphes des SMS. Tant mieux pour lui et pour notre approche. Des philosophes comme Ferraris ne traitent pas leur objet d’analyse à la légère et ne sont pas en peine de dramatiser mais plutôt de prendre appui sur lui pour construire une théorie. Mais il reste pourtant quelques auteurs comme Benasayag qui, de façon assez étonnante pour un psychanalyste, veulent prendre ce pauvre portable si banal comme cible d’une critique virulente tout autant que déplacée le plus souvent. Mais il est vrai qu’ils donnent forme ainsi à l’air du temps et à certains discours médiatiques critiques. Plus intéressant, ils nous obligent à penser certaines de ces évidences supposées partagées qui servent de point de départ à la vision critique de la communication équipée. Il est toujours possible de faire rentrer, au chausse-pied si besoin, toute critique de l’évolution contemporaine dans l’analyse de tout objet et du portable en particulier. L’individualisation fait partie de ces lieux communs, mais il faut y ajouter, avec des degrés de gravité bien différents, l’immédiateté, le stress, la dispersion, la perte des règles de sociabilité et l’isolement médiatique, la perte de l’écriture correcte, la domination de l’oral, le repli sur ses groupes d’appartenance, le contrôle social et la surveillance généralisée, etc. Nous serons conduits à traiter de fait ces critiques dans le cours de ce travail, mais en évacuant la pression critique a priori (car on peut l’être a posteriori). Il est cependant nécessaire de prendre appui sur deux des critiques les plus entendues, celle de l’immédiateté et celle de la perte de la présence, car elle pose un vrai problème anthropologique qui est au cœur de notre théorie de l’habitèle elle-même.

66

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

3-3-1-8-Risques de l’immédiateté ou extension du stress ? L’immédiateté est souvent symbolisée par la précipitation avec laquelle des porteurs de téléphone rallument leurs portables à la sortie d’un spectacle ou à l’atterrissage d’un avion. Comme si les quelques heures sans accès avaient produit une forme d’anxiété de la déconnexion. Alors que l’on sait bien (mais quand même !) que ce décalage de quelques heures n’a quasiment jamais de graves conséquences. Mais cette connexion permanente possible génère une attente d’immédiateté. La critique est alors normale et compréhensible : ces accros du portable (comme le dit le titre du livre de Jaureguiberry) sont à traiter comme tous les autres dépendants, comme privés de leur liberté, dominés par l’appareil mais plus encore par un sentiment d’urgence permanente. Il leur faut aussi réagir aussitôt et le cercle de la réactivité remplace alors toute dynamique de réflexion, de recul, d’élaboration des décisions, etc. toutes choses valorisées par opposition à cette dictature de l’événement et de l’urgence. Cette critique vaut d’ailleurs plus dans les milieux professionnels que dans le monde domestique car la multiplicité des sollicitations liées au travail peut devenir telle qu’elle hache toute l’attention nécessaire à certaines tâches, produisant ce que l’on appelle le « syndrome de saturation cognitive » ( Cognitive Overflow Syndrom, Lahlou, Lenay). Le mail est bien plus coupable encore que le portable sur ce plan mais l’usage des SMS et la possibilité de consulter ses mails sur son portable (ou avec son Blackberry depuis plusieurs années) a fini par constituer aussi cette habitude sur un équipement portable. Il est certain que l’utilisation du portable favorise la diffusion d’un stress d’un certain type, qu’il convient de caractériser. Il n’est pas utile pour cela de le mettre en opposition avec une capacité de réflexion, de travail à long terme, de recul, etc : ce sont des modalités attentionnelles qui se combinent (Boullier, 2009) et le portable ne sabote pas en tant que tel ces autres capacités. En revanche, il rend visible et opératoire une certaine forme de pression et de stress qui s’est considérablement développée dans toutes les entreprises, dans tous les milieux professionnels. Faite à la fois de réactivité, de surveillance constante, de reporting, de réputation, d’incertitude, associés souvent à des marges de manœuvre plus grandes pour gérer des tâches, des dossiers, des affaires ou des projets. La culture du projet, dont Boltanski et Chiappello ont fait le centre du « nouvel esprit du capitalisme », se lit dans cette préoccupation de ne rien rater, d’être toujours joignable, ce que dit aussi une des personnes rencontrées, qui laisse son portable en permanence allumé en espérant qu’on lui propose du travail : car la culture du projet n’est pas seulement celle des cadres et des travailleurs intellectuels ou des créatifs, c’est la condition quotidienne de la précarité. De ce point de vue, il devient inutile de mettre sur le dos du portable un contexte d’incertitude générale organisant la fluidité des postes, des emplois, des tâches, des êtres au même titre que celle des finances. En ce sens, comme le disent Boltanski et Chiappello, les technologies d’information sont les vecteurs les plus adaptés pour diffuser ces nouveaux modèles de mise en réseau et de flexibilité mais jamais ne laissent ils entendre que c’est le réseau des mobiles ou internet qui créeraient cette norme contemporaine, ce nouvel esprit. Le stress ainsi organisé devra faire partie des propriétés partagées par tous ces êtres mis en relation comme un bain commun, comme un milieu écologique, un climat, certes non créé par le portable intrinsèquement, mais entretenu par lui. La crainte du ratage qu’évoque Benasayag est bien présente mais elle n’est en rien liée spécialement au portable car c’est déjà toute la condition moderne avec ses certitudes qui ne supporte pas le ratage, condition accélérée par la condition médiatique (l’événement qu’il ne faut pas rater) et qui finit par 67

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

toucher chacun dans sa vie quotidienne. C’est dans ce sens que l’immédiateté devra être prise en compte et nous y trouverons aussi le second versant que Sloterdijk combine au stress, à savoir la gâterie : car il existe alors de nombreux avantages à être ainsi connecté en permanence.

3-3-1-9-L’autre présence Requalifier l’immédiateté en stress est une première nécessité mais un travail équivalent doit être fait avec la présence. La critique qui est faite, notamment par Benasayag, est somme toute classique. Les médias produisent des mondes inauthentiques : toute la technique ellemême se voyait déjà accusée par Platon de cet effet de tromperie, il n’est donc pas étonnant que le portable suscite lui aussi cette critique. Les utilisateurs de portable seraient pris dans les illusions, dans les ombres des contacts et ignoreraient dès lors la vraie valeur de la rencontre et de la présence. « Le portable nous introduit dans une civilisation où les liens dominants deviennent de surface » (p. 45). Ce qui finalement avait déjà été dit par Simmel à propos de la civilisation urbaine, mais pour demander « d’arrêter de se plaindre de la superficialité des rapports sociaux ». Par certains côtés, on ne peut qu’être étonné qu’un psychanalyste aussi averti puisse reprendre ce thème nostalgique d’une supposée rencontre authentique, après ce que Lacan a pu écrire sur la dialectique des identifications aliénantes : l’être parlant que nous sommes ne peut pas sortir de ces jeux du langage ni franchir le mur qui le ferait accéder à l’autre en vérité ou à lui-même puisque nous sommes tissés dans cette matière qu’est le langage qui met définitivement à distance nos authenticités. Mais cette version lacanienne serait quelque peu principielle et dogmatique et ne nous permettrait pas d’entrer dans la question pragmatique de l’expérience de la rencontre et de la présence. Deux ouvrages ont abordé cette question de la présence par des angles divers mais tout aussi pragmatiques, celui de B. Latour, « Jubiler », et celui de L. Boltanski, « L’amour et la justice comme compétences ». Tous les deux indiquent bien que l’expérience de la présence est une expérience limite, sur le plan personnel, à travers la foi comme le montre B. Latour qui rapproche cet état de l’état amoureux, et comme expérience collective comme le montre L Boltanski, dans ces moments d’agapê, où le jugement est suspendu, où toutes les disputes fondent au profit d’un accueil de l’autre sans a priori. Tous les deux disent bien à quel point ces situations sont rares, sont des points limites qui permettent par contraste de mesurer tout le travail qu’il faut pour rencontrer, pour se coordonner et pour évaluer les situations. La « présence », au sens plein du terme, ne peut en aucun cas être considérée comme le modèle ordinaire du comportement de communication et c’est par une facilité de langage que l’on se permet de dire que les membres d’un couple sont présents via le portable. Or, la présence nous parait devoir être préservée comme régime d’engagement pragmatique spécifique et non utilisée comme mot valise. Car on touche là quelque chose de rare, de précieux, que les mystiques, les amoureux et les artistes savent cultiver, mais, somme toute, seulement pour quelques « moments ». Dès lors poser cette présence et cette rencontre authentique comme étalon de toutes nos relations, c’est risquer de disqualifier toutes les situations les plus ordinaires, un peu comme en sociologie, on disqualifie comme anomique tout ce qui ne rentre pas dans le cadre théorique de la sociologie classique du « faire société » au sens plein de la citoyenneté, pourrait-on dire. Qui peut affirmer que l’on est présent lorsqu’on est en réunion, dans un amphi, baillant d’ennui ou préparant ses autres

68

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

activités à venir ? Qui peut affirmer qu’on est « présents » lorsqu’on entre dans un état d’excitation, provoquée artificiellement ou non, qui nous met dans un esprit de fusion, comme les supporteurs ou les fêtards ? Qui peut dire qu’on est présents quand on travaille à la chaîne ou qu’on prend le métro le matin, même si on parle, avec tout un monde déjà préarrangé par des habitudes, qui a le grand avantage précisément de laisser l’esprit libre de vagabonder ? Qui peut dire qu’on est présents quand on joue une partie d’échecs, qu’on jongle avec des placements boursiers ou qu’on fait un débat politique, alors qu’on est sans cesse pris dans des calculs et des anticipations pour planifier la suite de l’action ? Qui peut dire même qu’on est présents lors de la première rencontre avec un être désiré lorsque les peurs, les anticipations, les rappels du passé, font surgir tant d’émotions qu’on en reste paralysé et qu’on marmonne des banalités ? Qui peut dire que l’on est présent sur le divan du psychanalyste qui ne manque pas une occasion de nous rappeler que nous répétons ici ce qui s’est déjà joué ailleurs et qui précisément nous oblige sans cesse à faire face à notre absence à notre propre liberté ? Qui peut dire qu’on est présents lorsqu’on répond, en sa présence ou au téléphone, à son frère qui se plaint encore une fois de sa situation et qui nous oblige à proférer des formules stéréotypées de réconfort ou d’attention ? La rareté de la présence doit être admise et reconnue comme la condition de base même de toute communication. « Là où je suis, je ne pense pas, là où je pense, je ne suis pas » disait Lacan contre la formule de Descartes, et elle peut être interprétée dans le sens qui nous intéresse ( !) pour dire que nos engagements en présence supposeraient de ne plus penser, d’escamoter la conscience de soi, la réflexivité et toute pensée interférente et que ces moments sont extrêmement rares car nous sommes des êtres penseurs, des êtres de langage, d’un langage qui envahit tout et qui de ce fait rend la présence si rare. Dès lors, la co-présence physique ou écologique ne garantit rien de cette présence au sens pragmatique ni de la rencontre authentique. Aucun garant ne viendra jamais nous fournir cette garantie (Livet) et c’est pour cette raison que la communication est ouverte. Mais allons jusqu’au bout du raisonnement : inversement, rien ne garantit non plus que la distance physique produit de la distance entre les êtres. Alors prennent sens de nombreux témoignages de personnes considérant être en présence à distance, sentant leur influence, éprouvant leur attachement, non pas seulement par la pensée mais comme dans une aura partagée : et c’est à ce moment qu’on se téléphone pour constater qu’on pensait l’être en présence à distance, pensant à la même chose. Nous pouvons très bien conduire notre action quotidienne en référence à d’autres êtres non présents, vivants ou morts d’ailleurs, bienveillants ou malveillants. Lorsque T. Nathan nous pousse à admettre que « nous ne sommes pas seuls au monde », il étend cette co-influence à tous types d’êtres, dieux, sorciers et djinns, mais cela reste aussi vrai des attachements que nous avons avec des personnes, des lieux, voire des objets. S’agit-il alors de présence ? Peut-on dire qu’on est présents malgré la distance ? Et suffirait-il de disposer du téléphone portable pour qu’enfin s’actualise ce potentiel ? Nous avons appelé ce potentiel l’espace psychique, pour indiquer avant tout sa délocalisation du cerveau, et penser la relation qui constitue ensemble les entités. Mais disant que l’habitèle relevait de cette construction d’espaces psychiques, soutenus par la portabilité des appartenances, nous n’avons pas employé pour autant le concept de « présence ». Il serait en effet abusif de ne pas faire cette distinction que les critiques veulent à tout prix réaffirmer (mais en dévalorisant l’un des termes) entre présence et contact. Ce que rappelle Benasayag : « être appelé signifie pour nos contemporains être présent dans la

69

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

tête d’autres personnes » (p.94), ce qui est exactement ce que nous désignerons sous le terme de « possibilité d’un appel », mais Benasayag en donne aussitôt la version critique : « être pris dans la pensée de l’autre, dans son regard, dans la communication et la surveillance devient une sorte de nouvelle preuve ontologique de l’existence de soi ». On y note bien la crainte d’être pris, alors que nous ne sommes qu’entre-prises, de la surveillance alors que nous ne sommes que co-influences. Le mode connecté que C. Licoppe a présenté est beaucoup plus modeste que ce régime de la présence que nous chercherons à modéliser plus loin. Dès lors, de nombreuses études et de nombreux articles de presse tendent à présenter ce type de contact comme la modalité phatique du schéma de la communication de Jakobson et à moquer même cette façon de maintenir un lien par des rappels incessants, verbaux ou écrits par SMS (ce que Jaureguiberry appelle à la suite de Woody Allen, la tendance à « sous titrer sa vie »). Le mode phatique chez Jakobson trouve sa place parmi les fonctions expressive, conative, référentielle, poétique, métalinguistique. Il est constitutif de tout message et permet de maintenir le lien par des indices marqués linguistiquement, paralinguistiquement ou gestuellement (exemples : le regard suit la personne qui parle… ou non ! Le correspondant fait « hin hin » discrètement pour indiquer qu’il est toujours au bout du fil pendant que l’autre parle). Jakobson le réfère au « contact » et le terme est important, possédant un statut égal en théorie aux autres fonctions au sein du message. Mais cette réduction à une fonction considérée comme périphérique du message serait manquer ce que le phatique a de constitutif dans le cas du téléphone portable. Etre connecté n’est pas être présent mais cela produit une forme de maintien du lien qui potentiellement peut être activé à tout instant. Ce n’est donc plus dans les expressions ou dans les conversations qu’il faut trouver cette fonction de maintenance sur laquelle nous allons insister mais dans le seul fait d’être joignable, sur le seul fait de supposer garanti l’accès réciproque. Et c’est dans cette réciprocité (et dans les habitudes qui vont lui être liées) que naît l’habitèle, c'est-à-dire la portabilité de ces appartenances. A quoi sert de porter un portable si ce n’est pas pour porter tous ces espaces psychiques à l’aide d’un dispositif de connexion permanente potentielle ? Quand on dit, « c’est pour pouvoir être joint », « c’est au cas où », on ne dit rien d’autre, indépendamment de l’usage réel en termes de conversations. Et donner un accès réciproque, c’est d’une certaine façon permettre une présence voire une rencontre potentielle mais c’est dans tous les cas, assurer un statut dans le monde de l’autre, et cela n’est pas rien. Nous touchons ici au régime d’immunité que chacun adopte ou subit et notre hypothèse de l’état d’alerte permanente dans laquelle nous sommes placés devra valider cette piste. 3-3-1-10-L’objet technique Il semblerait que pour sortir des approches par les pratiques qui ne s’intéressent plus au portable vraiment et des approches critiques qui le condamnent par avance, il soit utile de revenir aux propriétés techniques elles-mêmes du téléphone portable. Tout serait plus simple si la vérité des objets, leur programme et nos comportements étaient déjà inscrits dans les spécifications, qui nous auraient désignés comme « productaires » (autre néologisme que nous avons produit en équivalence du narrataire pour le récit selon Genette). Et la tentation n’a pas manqué de s’intéresser avant tout au terminal et de le

70

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

prendre là aussi à la lettre. Or, il est en lui-même un objet fort composite, en voie de concrétisation, aurait dit Simondon, et on ne peut le saisir qu’à travers ses fonctions et ses sous-ensembles. Pire encore, le terminal, comme son nom l’indique, n’est que la terminaison d’un long réseau finalement peu visible et pourtant indispensable. 3-3-1-11-Une architecture de réseaux en cellules Si l’on liste ce qui est nécessaire pour faire fonctionner le système technique, il faudrait remonter à des bases physiques sur les ondes électromagnétiques et à des principes informatiques mais il est préférable de souligner les points clés d’un tel système dans ce que cela change. Les ondes électromagnétiques transmises par voie hertzienne sont cependant à prendre en compte car elle crée en effet un milieu, cet électrosmog dans lequel nous baignons : c’est bien notre environnement et ses propriétés dites naturelles qui sont ainsi transformés, comme pour la radio ou la télévision mais avec une densité tout à fait nouvelle. En effet, la répartition des émetteurs sur un territoire donné doit être de plus en plus dense pour gérer le trafic de plus en plus important. D’où la visibilité soudaine d’un réseau qui autrement n’avait même pas la matérialité d’un réseau filaire. Désormais, chacun peut voir s’implanter des antennes émettrices pour les réseaux de téléphonie mobile et les débats sont de plus en plus vifs pour en limiter les effets potentiels sur la santé. C’est tout un paysage urbain et rural qui est ainsi recomposé, et recomposé selon des échelles territoriales inédites puisqu’il s’agit de gérer ensuite des cellules (35km maximum pour un BTS (Base Transceiver Station, ce qui constitue une macro-cellule, mais il en existe de plus petites pour les zones urbaines). Chaque mobile traverse en se déplaçant des cellules, et le passage de l’une à l’autre était un des enjeux technologiques des débuts du mobile, facilité ensuite par la numérisation. Le téléphone cellulaire s’appelle ainsi de façon justifiée et c’est une seconde caractéristique qui apparaît dans la définition même du mobile : il crée un milieu mais c’est un milieu segmenté en cellules, territoriales. Mais petit à petit, pour augmenter les capacités des réseaux, il a fallu aussi segmenter les fréquences (émission /réception) qui sont spécifiques à la téléphonie mobile, et il a fallu aussi segmenter les données transmises en autant de paquets qui sont multiplexables, et permettent de transmettre huit émissions par canal toutes les 20 millisecondes (c’est un multiplexage temporel). Il est extrêmement important de saisir à quel point la réalité technique du tissu sans couture que constitue finalement le réseau de téléphonie mobile est fondée sur une multitude de découpages d’unités de base, ce qui est à la base du numérique certes mais qui se retrouve aussi dans les transmissions : l’unité supposée de nos messages ou de nos identifiants est en réalité sans cesse fragmentée pour pouvoir être traitée techniquement. Le multiplexage que nous évoquions pour le basculement entre mondes sociaux est en fait un principe de base et la cellule constitue de ce point de vue une déclinaison très adaptée de la théorie de l’écume proposée par Sloterdijk. Ces cellules sont cloisonnées et pourtant frottent les unes sur les autres et l’on peut passer de l’une à l’autre selon les droits que l’on possède (pour passer à l’étranger, il faut changer d’opérateur et mobiliser des fonctions de roaming, pour passer de l’un à l’autre). Les antennes ne peuvent faire le travail toutes seules, il leur faut un « Mobile service Switching Center », qui serait l’équivalent des anciens centraux et qui permet d’assurer la commutation (y compris avec les autres réseaux d’autres opérateurs), les

71

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

connexions, l’itinérance et la localisation, le handover (changement de cellule déjà évoqué), y compris pour passer à un autre MSC. Pas de secret, nos supposées autonomies dépendent de ces lourds équipements centraux des opérateurs, qui possèdent ainsi toutes les données, toutes les traces et qui pilotent toutes nos communications. La fiabilité du système est telle que l’on se rend rarement compte de son existence, les seuls ennuis étant l’absence de réseau, qui relève d’un problème de couverture par les antennes et non de central et qui souvent peut s’expliquer de manière ordinaire (tunnel, zone montagneuse) sans que cela enlève la naturalité du système, élément clé dans la production d’horizon d’attente constituant le téléphone mobile comme une évidence supposée partagée. Cette compatibilité entre réseaux n’était pas gagnée d’avance, sur le continent européen où les opérateurs historiques possédaient tous un lien étroit avec l’Etat national. La nécessité de construire des marchés plus vastes que les territoires nationaux, déjà très sensible pour les scandinaves dès le début des années 80 pour rentabiliser des investissements, ont conduit à constituer un « groupe spécial mobiles » (GSM, qui deviendra ensuite Global Service for Mobile communications) en 1982 pour produire un standard, qui choisira la technologie numérique en 1985, avec l’objectif de lancer le système pour le 1er Juillet 1991. Cette création de « zone technologique » (Barry) contribue à définir une nouvelle appartenance européenne pourrait-on dire, un climat partagé, qui sera décisif pour permettre les effets de réseau et les innovations qui les accompagnent. 3-3-1-12-La personne en carte SIM et en numéro La faisabilité technique des accès ne suffit cependant pas à générer des droits pour tous et en tous temps : les opérateurs ont constitué un modèle de service basé sur des identifications des terminaux qui supposent des clés (rien n’était fatal sur ce plan, on aurait pu avoir des accès libres et publics, ce qui parait désormais impensable). Le point essentiel du dispositif sur ce plan est bien la carte SIM (Subscriber Identity Module) qui constitue ainsi une carte d’identité à part entière, certes limitée au téléphone mais sans doute appelée à jouer un rôle de plus en plus important si l’on tient compte de toutes les fonctionnalités qui s’empilent progressivement sur le téléphone. Cette carte SIM est l’élément clé du téléphone non seulement pour les accès, gérés ensuite par le centre d’authentification, mais pour une partie des stockages d’informations liées au répertoire ou aux SMS par exemple. Elle est indépendante du terminal et cela contribue à dévaloriser un peu plus le pauvre appareil qui est désormais donné avec certains abonnements : ce que l’on paye, ce sont bien des droits d’accès qui seront enregistrés sur la carte SIM quel que soit l’appareil dans lequel on l’insère. C’est pourquoi lors d’un vol, on se précipite pour faire arrêter l’abonnement et non pour récupérer le terminal qui n’a de véritable valeur que par les droits d’accès inscrits dans la carte SIM. De ce point de vue, Rifkin a raison d’insister sur l’accès se substituant aux biens, et Ferraris a raison de parler du téléphone comme d’un dispositif d’écriture. Il faudrait y ajouter qu’avec tous ces éléments mis bout à bout, il est possible, grâce au Home Location Register et au Visitor Location Register, de suivre à la trace tout utilisateur lors de ses déplacements, ce que ne manque pas de faire la police dans certaines opérations et les services de renseignement de façon systématique, on le sait désormais : la traçabilité est un constituant de cet êtremobile qui fait le programme des opérateurs de télécommunications et le nôtre. L’opérateur

72

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

peut aussi mettre à jour les données de la carte SIM à distance via ce qu’on appelle la technologie Over-the-air programming. La carte SIM est sécurisée grâce un code PIN (Personal Identification Number), principe que l’on retrouvera dans tous les dispositifs numériques, tels que la carte bancaire et qui devient fort précieux et suppose une certaine mémoire. Il est bien connu qu’en raison de la prolifération de ces codes, les utilisateurs sont conduits à répéter des codes identiques ou voisins sur des supports différents, diminuant ainsi largement l’efficacité de la sécurité mais déchargeant la mémoire d’un lourd travail. Nos identités numériques deviennent parfois lourdes à mémoriser, semble-t-il ! Nous verrons dès lors l’importance des initiatives comme Open ID ou Open Social sur Internet. Mais ce code peut lui-même être changé par un autre code que l’on ne peut jamais retenir et qui se nomme code PUK (Personal Unblocking Key) possédant 8 chiffres. Une erreur de saisie répétée 10 fois conduit au blocage définitif de la carte. Comme on le voit, les chaînes de sécurité supposent toujours une remontée constante d’un dispositif vers l’autre ! Les appels ne se font cependant qu’à la condition d’avoir un numéro, qui constitue la forme publique de notre identité déclarée sur le réseau, sans autre attribut puisqu’il n’existe aucun annuaire de correspondance entre noms, numéros et adresses, contrairement au fixe : on mesure ainsi ce que cela change en détachement par rapport à l’habitat car aucune référence spatiale n’est plus nécessaire. Cependant le numéro comporte un country code (CC), et un National Destination Code (qui n’est pas affiché) qui précise l’opérateur du réseau et enfin notre numéro attribué par l’opérateur. Ces éléments affichent quelques éléments d’appartenance, un territoire national (l’Etat est toujours là !) mais aussi un opérateur, ce qui dit bien à quel point nous sommes partie prenante de son monde. Notons cependant que le principe du portage des numéros est désormais fixé par une directive européenne et que chacun peut ainsi garder en permanence le même numéro même s’il change d’opérateur : voilà un indice qui tend à nous coller à cet avatar numérique puisque, en hypothèse, il pourrait nous désigner pour toute la durée de notre vie, au même titre que notre état-civil. Certains numéros, de façon intéressante, étaient encore connus par cœur par les utilisateurs du début des années 2000 : mais les fonctions avancées des répertoires (qui permettent aussi d’afficher le nom de l’appelant et non plus son numéro par exemple) conduisent petit à petit à renvoyer dans les formats purement techniques cette déclaration d’identité. Ce sont désormais les noms ou les prénoms qui s’affichent et qui sont appelés, avec un effet de naturalisation important là encore. 3-3-1-13-De la voix au terminal à tout faire La spécificité du téléphone, la voix, a fini par disparaître avec la numérisation notamment sur les portables. Mais il faut pour cela posséder des processeurs suffisamment puissants et miniaturisés : le « hard », la matérialité de la technique peut ainsi modifier beaucoup de choses dans la portabilité. Les téléphones de mobiles analogiques de l’époque Radiocom 2000 en France étaient non seulement reliés à la voiture pour des raisons d’alimentation mais aussi de portabilité car ils étaient énormes pour les standards contemporains. Les performances des producteurs de puces en silicium, des chercheurs sur les batteries et sur les antennes par exemple, ont été décisives pour compresser tous ces dispositifs à la taille de la main. Mais la numérisation qui permet ainsi de bénéficier de ces progrès de la miniaturisation consiste avant tout à réduire tous les signaux à des bits informatiques et à les traiter de manière équivalente quel que soit leur format d’entrée ou de sortie. C’est pourquoi

73

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

il n’existera bientôt plus de limites au type d’applications que pourrait embarquer un portable, si ce n’est l’utilité et la faisabilité ergonomique de la manipulation des données à l’écran. D’ores et déjà, voix, texte, image, image animée, jeux, et applications Web peuvent être considérées comme un seul et même flux de données sur le portable. Ce qu’on a appelé la convergence posait sans cesse la question des terminaux qui pourraient gérer une telle convergence : on le voit désormais, le portable aussi peut être au cœur de la convergence entre médias et applications de tous types. La voix reste pourtant la base des usages et des motivations de l’achat et ce point est important, nous l’avons dit, car cela permet de maintenir les conventions d’usage en offrant un service élémentaire déjà connu, la mobilité en plus. Mais une fois socialisé à ce type d’appareils, il est plus facile de commencer à expérimenter les autres applications, les autres formats, les autres activités possibles (même si chacun se défend d’avoir aujourd’hui un quelconque intérêt pour la télévision sur portable ou pour la visiophonie !). On comprend dès lors la puissance intégratrice du téléphone portable et sa tendance « naturelle » à devenir le terminal total (avec les risques que nous évoquerons). La facilité d’utilisation ou utilisabilité n’est pas un élément secondaire du réseau qui va construire la faisabilité et l’acceptabilité de ces téléphones portables. C’est notre domaine de recherche privilégié depuis 20 ans et nous avons même participé à l’élaboration des premiers portables de certaine compagnie française. Il fallait alors par exemple en 1993 inventer le mode de saisie de texte lui-même car nous étions persuadés que les utilisateurs ne pourraient pas adopter cette écriture à partir de la disposition des lettres sur le clavier téléphonique, qui constitue une tradition vieille de plus de 100 ans et qui n’a guère de motivation ergonomique, pas plus que celle du clavier des machines à écrire de 1860 qui s’est maintenue sur les claviers de nos ordinateurs. Or, le SMS a montré pourtant que les utilisateurs ordinaires pouvaient atteindre une vitesse de frappe extraordinaire avec un dispositif aussi petit et malaisé à manipuler. Ce démenti permanent vis-à-vis des ergonomes est surtout une démonstration de la priorité des utilités (ou des avantages réels) sur le confort des modes de réalisation des fonctions. Ce fut le cas aussi lorsque nous imaginions en groupes de créativité, pour une autre entreprise, les modalités possibles de communication silencieuse de façon à rendre le téléphone portable non intrusif. Il se trouve que quelques mois plus tard l’essor du SMS, non conçu pour cet usage puisqu’il s’agissait d’un service technique à l’origine, allait montrer à la fois la justesse de notre anticipation sur les utilités à créer et la faiblesse de notre imagination technologique. Les contraintes de taille et de qualité des écrans sont sans cesse repoussées et permettent désormais de ne plus faire de grandes différences entre le traitement des pages Web par exemple sur un ordinateur ou sur un portable à condition de placer les adaptations nécessaires. Les téléphones tactiles, lancés par l’iPhone, constituent de ce point de vue une avancée très nette dans la récupération du geste comme actionneur aux dépens de tous les boutons qui sont toujours un détour coûteux à l’apprentissage (mais auquel on peut pourtant s’habituer une fois l’effort initial fait). La capacité des interfaces à simuler des effets physiques directement transcrits des dispositifs réels, tels que la force d’inertie d’une roue que l’on tourne pour programmer l’alarme, continue à produire encore un émerveillement, qui disparaîtra sans doute mais qui donne des prises ergonomiques mais aussi sensorielles et affectives plus grandes sur cet objet. Les accéléromètres présents dans les portables ouvrent des pistes innombrables d’innovation et sans doute plus que la 3D annoncée désormais. La multiplication des applications rend en effet décisive la facilité d’accès, puisque c’est cela

74

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

qu’offre un téléphone portable. Là aussi tentation de l’immédiateté qui doit être aussitôt relativisée : c’est par un travail de détour technique considérable que l’on parvient –parfois- à produire des effets d’immédiateté pour des débutants. Le plus souvent, il faut de toutes façons, le temps et le façonnage réciproque du système et de l’utilisateur pour que les usages s’ajustent. Malgré toutes les promesses faites, il n’y a rien d’intuitif dans l’utilisation d’un iPhone qui suppose par exemple d’avoir un ordinateur pour seulement pouvoir le paramétrer et le faire fonctionner : c’est dire que l’on ne gagne pas en simplicité d’usage du point de vue du service malgré les innovations ergonomiques. Cette mutation du terminal couplé à l’ordinateur nous montre d’ailleurs une des voies de développement probables : ne pouvant pas tout gérer sur son écran qui doit rester de taille réduite, il sera de plus en plus possible de déporter les informations sur des écrans, d’ordinateur, de consoles de jeu, de téléviseurs, de bornes ou d’automates divers, voire de faire jouer au portable le rôle d’une forme de télécommande intelligente, équipée de tous les moyens de transmission, de mémoire et d’un écran réduit pour le pilotage des interactions élémentaires. Ce qui peut nous poser quelques problèmes pour notre théorie de l’habitèle car c’est toute une chaine de dispositifs non plus portables mais distribués dans l’espace qui peuvent devenir indispensables pour faire fonctionner nos objets de l’habitèle. C’est déjà le cas pour la carte bancaire (que le téléphone ne tardera pas à avaler) qui ne fonctionne vraiment qu’avec un autre terminal du réseau chez le commerçant ou dans les distributeurs de billets. Ce qui reste en mains, n’est finalement pas grand-chose mais pourtant l’essentiel, à savoir l’actionneur, au sens ergonomique du terme. Mais toutes les données pourront aussi bien être dispersées, entreposées sur des machines que nous ne connaîtrons pas nécessairement. Voilà quelques éléments clés de la technologie au sens générique du terme, sans entrer dans les variations de modèles et d’opérateurs, qui peuvent inspirer directement notre théorie de l’habitèle, qui reste une des briques d’une théorie générale des supports et en tant que telle, qui doit veiller à traiter la matérialité des dispositifs comme une ressource clé pour l’enquête. Mais cette analyse des propriétés matérielles ne doit pas laisser penser qu’on a ainsi épuisé l’analyse technologique : car il s’agirait alors seulement d’une mécanologie, comme le dirait Gagnepain, et ce serait oublier les fonctions, c'est-à-dire la téléologie. Les deux s’analysent ensemble mais pour les contraintes de la présentation, nous devons souvent les séparer. Or, l’analyse fonctionnelle en tant que méthode pratiquée dans l’industrie, à laquelle on combine parfois l’analyse de la valeur, consiste précisément à partir des fonctions, nous pourrions dire avec les économistes, des « utilités » pour ensuite revenir sur les modes de réalisation technique de ces fonctions, qui peuvent toujours être plurielles. Cependant, les contraintes techniques sont souvent trop connues des concepteurs et paralysent alors leur imagination, ce que l’on tente de résoudre par des méthodes de créativité. Les fonctions que l’on peut lister pour le téléphone portable sont devenues innombrables semble-t-il, tant on a empilé, et précisément empilé certaines offres de fonctions sans réellement penser à leur intégration, à leur rassemblement. Mais nous considérons qu’il est quasiment impossible de penser leur rassemblement tant qu’on pense « téléphone portable » alors qu’une pensée de l’habitèle permet de réinventer radicalement le concept et de trouver les voies d’un rassemblement qui permet d’atteindre la concrétisation et non l’abstraction que l’on connaît actuellement (la juxtaposition de modules) et en cela d’atteindre la Chose, celle qui rassemble bien. C’est pourquoi nous mettrons l’accent non pas sur les fonctions clés du téléphone existant mais sur celles qui constituent les bases de l’habitèle : elles sont déjà présentes dans le téléphone existant mais leur sous-estimation empêche de prolonger

75

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

l’avenir du portable dans le sens de l’habitèle. Mais auparavant il nous faut faire le détour théorique qui convient pour mettre tous ces éléments en perspective.

3-3-1-14-Le jeu infini des distinctions : un objet comme un autre ? Lorsque le téléphone finit par être habité, il se doit d’être transformé, d’être personnalisé, pour des raisons classiques de jeu des distinctions mais plus fondamentalement parce que le processus même d’habituation repose sur un couplage sensoriel avec son enveloppe, ici le téléphone. S’approprier son portable, c’est nécessairement le transformer pour être soimême transformé en être-connecté, habitué à cette distribution de la personne dans un artefact ou dans plusieurs. Notre enquête le montre abondamment : les choix de marques, d’applications, d’habillages externes, d’écrans d’accueil ou de veille, de sonneries, etc. sont tous prétextes à affirmation d’un goût, d’une préférence directement liée à des expériences personnelles. L’attachement constaté pour son portable est sans aucun doute plus fort que pour son bureau voire même que pour sa voiture car il peut offrir des zones d’intimité plus grandes.

76

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

3-3-2-Le medium est le message Si l’on fait un bilan intermédiaire de cette discussion générale de ce qui se dit et se pense sur le téléphone portable, il est aisé de constater que nous avons proposé déjà un grand nombre de pas de côté, de décentrements par rapport aux notions communes, en empruntant d’ailleurs à divers auteurs qui les avaient déjà mises en avant. Le tableau suivant résume ces évolutions nécessaires

L’évolution que nous proposons fait donc sortir le téléphone de la série historique du téléphone qui avait été inaugurée par le téléphone fixe. La commutation sociale permise par cette permanence de la connexion grâce au portable demande à être pensée hors de ces cadres de la conversation, de l’oral, de l’espace de référence (et parler de mobile, c’est encore se référer à cet espace) qui définissaient le téléphone. Nous ne téléphonons pas plus, ni mieux ni autrement avec nos portables, nous faisons autre chose, par le seul fait que nous les portons avec nous en permanence. Ce n’est plus chacun des acteurs qui fait quelque chose (parler entre autres) avec le téléphone portable, ce ne sont pas les opérateurs qui organisent notre vie et leurs profits avec le réseau mobile, ce ne sont pas nos « amis » qui constituent un réseau plus actif, c’est le milieu ainsi constitué par le système technique, les actes de chacun et les attentes de tous qui doit être pensé. La téléphonie mobile comme système socio-technique doit être pensée comme un nouvel horizon de coordination entre les êtres. Ce qu’elle fait en propre, c’est l’équivalent de ce que Mc Luhan proposait pour les médias de masse ou pour l’électricité: « le medium est le message », commentant cet aphorisme, avec simplicité : « les effets d’un medium sur l’individu ou sur la société dépendent du changement d’échelle que produit chaque nouvelle technologie, chaque prolongement de nous-mêmes, dans notre vie » (p. 25). La question de l’échelle des technologies est décisive et c’est bien l’omniprésence du portable qui « fait message », encore faudrait-il dire ce qui est ainsi constitué comme nouvel univers socio-technique, ce « prolongement de nous-même », définition qui nous convient parfaitement dans le cas de l’habitèle, ce qui doit être examiné au cas par cas, medium par medium. « Ce n’est pas au niveau des idées et des concepts que la technologie a ses effets ; ce sont les rapports des 77

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

sens et les modèles de perception qu’elle change petit à petit et sans rencontrer la moindre résistance ». (p. 37). Ce serait donc la synchronisation de nos attentes dans cet éther de connexion permanente qui serait le message si l’on traduit notre approche dans ses termes. Pourtant, ce n’est pas à propos du téléphone que Mac Luhan approchait ces analyses mais à propos du télégraphe et plus généralement des médias électriques, dans la lignée d’une métaphore organique qui nous parait sans doute un peu pesante aujourd’hui : « Avec le télégraphe, l’homme avait amorcé cette extériorisation ou cette extension de son système nerveux central qui s’approche désormais, avec la transmission par satellite, d’une extension de la conscience » (p. 289). « La simultanéité de la communication électrique, caractéristique également de notre système nerveux, nous rend tous et chacun accessible à chacun des habitants de la terre. Dans une large mesure, notre co-présence partout à la fois à l’âge électrique est un fait d’expérience passive plutôt qu’active ». (p. 285). Ce climat, ce bain nouveau qui change notre façon d’être ensemble, c’est avant tout à l’électricité puis à tous les médias que Mc Luhan l’attribuait en le rapprochant, comme d’autres le feront pour internet, d’une forme de solidarité organique. Mais le téléphone proprement dit, qui n’était que le fixe et qui restait rare à l’époque où il écrivait, ne participait guère de cette immersion collective. Il le présentait avant tout comme un médium froid, selon ses définitions, qui nous « impose une participation totale » car il ne sature pas nos sens mais se focalise sur un seul, l’ouïe. Et de ce fait, nous devons sans cesse combler les manques (d’où sans doute cette obsession venue avec le mobile du « t’es où ? »). « Contrairement à la radio, disait-il, le téléphone ne peut pas servir de fond sonore ». C’était en effet exact pour le téléphone fixe, mais on peut se demander si un certain type de fond attentionnel n’est pas créé par le téléphone portable universel et multiapplications, qui change là aussi la nature même du médium téléphonique et provoque un autre type d’immersion. Lorsque Mc Luhan avait lancé son slogan « le medium, c’est le message », les malentendus ont été nombreux et, comme tout aphorisme, il a pu générer des interprétations très divergentes parfois, ainsi que l’a rappelé Umberto Eco. Pour Umberto Eco, dire « le medium, c’est le message » pouvait avoir les significations suivantes : - la forme du message est le vrai contenu du message : c’est ce que l’on peut trouver dans la littérature ou le cinéma d’avant-garde où les ruptures de forme font sens et doivent être décodées comme telles malgré l’éventuelle banalité du thème. le code est le message : ce serait alors reprendre d’une certaine façon l’hypothèse Sapir-Whorf pour qui la langue ou un autre code incorpore une vision du monde dont on ne peut se décentrer sans un effort considérable voire impossible et de ce point de vue, c’est toujours une culture qui s’exprime dans chaque message et qui se renforce à travers les échanges. le canal est le message : c’est une vision plus proche de la théorie du support et de la médiologie en général qui permet de prendre la matérialité du dispositif comme vecteur d’un monde social spécifique. C’est sans doute plutôt cette acception qui était portée par Mac Luhan, pour qui la télévision portait un seul message, celui du rassemblement de tous devant leurs téléviseurs à distance au même moment pour suivre les actualités par exemple. Cette vision peut paraître datée à l’époque de l’éclatement des offres médiatiques, il n’en reste pas moins que l’on a chaque jour des exemples de construction de l’opinion publique par ce seul fait de la participation simultanée d’un public distant à des événements retransmis à la télévision. On sait que l’autre expression fameuse de Mc Luhan « le village global » a été fort critiquée à

78

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

juste titre car cette synchronisation mondiale n’a rien du village. Pour U. Eco, cependant, “ le média n’est pas le message car le message devient ce que le récepteur en fait devenir en l’adaptant à ses propres codes qui ne sont ni ceux de l’émetteur ni ceux du chercheur en communication ”. La remarque de Eco est importante lorsque l’on parle de sémiologie des messages et tous nos travaux sur la conversation ont toujours été conduits dans la même ligne. Nous ne sous-estimons pas du tout l’intérêt de ce travail sur les conversations et sur les messages qui circulent et qui produisent précisément cette opinion publique. Nous avons même insisté pour en produire une version d’opinion publique locale pour bien montrer comment c’est une opération qui se déroule à toutes les échelles de tous les collectifs d’appartenance. Mais cela ne répond pas à la question du support ni à ce que fait en propre un tel dispositif, qui organise un milieu commun, une climatisation comme le dit Sloterdijk. Le climat produit par le portable ne relève pas d’une extension du téléphone, c’est un nouveau milieu qui est ainsi créé, un horizon d’attente, qui marque une expérience partagée dans le monde entier, malgré les grandes diversités culturelles, économiques et des types de conversations. C’est parce qu’il porte des possibles que le téléphone portable est un dispositif clé de l’habitèle. Le message de ce nouveau medium est le suivant, résumé ici en commandements : -

De joindre et d’être joint, de tous temps, capable tu seras. De tous temps, monitorer l’état de ton monde (de tes mondes, du monde) tu pourras. Grâce à cette assurance de connexion, grande sécurité tu gagneras. Grâce à cette obligation de connexion, grand stress éprouveras. D’un monde à l’autre, circuler instantanément sans risque de contamination, tu pourras. Grâce aux traces que délibérément tu laisseras De partout suivi tu seras. Pour porter toujours ton portable sur toi, ton corps mobiliseras. Aux autres inconnus attribuer la même expérience tu pourras. Te déconnecter, à grands frais psychiques, tu pourras. Aux risques des ondes dans lesquelles tu baigneras, indifférent tu resteras. Aux risques des contrôles par les opérateurs que tu paieras, indifférent tu resteras.

C’est dans ce cadre que l’analyse fonctionnelle peut être reprise, non pas comme une pure description de l’existant mais comme une sélection raisonnée des fonctions clés du téléphone portable, de celles qui constituent ce milieu et non de celles qui prolongent seulement les traditions existantes, comme celles du téléphone fixe. Il existe au bout du compte cinq fonctions clés de ce téléphone qui met en œuvre l’habitèle : - La portabilité (miniaturisation, adaptation à la main, télécommande générale, proximité du corps jusqu’à son annulation). - La traçabilité (mémoire et mobilité, carte SIM personnelle, système d’écriture, cf. Ferraris, mais traitement par des macro systèmes avec géolocalisation). - Les répertoires : exploitation des accès aux divers mondes sociaux, rassemblement des proches ou des contacts valorisés, reconnaissance des noms, dans des multiples applications.

79

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 -

SMS : écriture et non portable, la fin de la voix, le téléphone muet ou silencieux, le post it de la relation, l’outil par excellence de la maintenance (ce qu’il était au départ). Le stockage des préférences (photos, livres, musique, vidéos, liens, etc.) tous disponibles en permanence off line ou on line, l’archive personnelle portable.

En nous fiant aux noms qui sont donnés au téléphone portable, il nous est possible de définir déjà quelques priorités parmi toutes les fonctions. Ainsi en France, c’est la terminologie portable qui prédomine. Elle a fini par vaincre celle de « mobile », que l’on trouve pourtant souvent dans les communications savantes ou techniques (puisque le GSM reste référé au mobile) et qui continue à s’imposer en anglais (mobile phone ), ce qui de notre point de vue, est une faiblesse très nette dans le concept qui renvoie peut être au retard que les USA notamment ont maintenu sur ce plan pendant longtemps. On l’utilise cependant en français ou en italien, comme le note Ferraris, en opposition au fixe et pour éviter la confusion avec le PC portable lui aussi, ce qui finit par faire très lourd à porter. Dans la même lignée de la portabilité, se trouvent tous les termes qui renvoient à la main (handy en allemand, mue tue en thaïlandais ou kanny en finlandais qui veulent dire tous deux « extension de la main ») ou même telefonino, dont la terminaison indique bien la petite taille. Dans un autre groupe, se trouvent les termes qui renvoient certes à des fonctions techniques mais qui font émerger la notion de mondes d’appartenance : c’est le « cellular » ou « cell » utilisé en anglais depuis longtemps, avant même qu’il soit vraiment portable. Tous les autres termes, et par là même la notion même de téléphone, ont ainsi perdu de leur influence, l’accent étant mis sur cette portabilité ou sur la mobilité. Pour avancer dans cette définition fonctionnelle, nous pouvons sans difficulté écarter les autres fonctions comme non spécifiques : - Toutes les fonctions Web ou multimédia peuvent être dérivées de cela. Par exemple, les favoris deviennent des extensions des répertoires et signalent les mondes que l’on fréquente, à tel point qu’on peut être classé par ses signets d’appartenance pourraiton dire. - Les fonctions téléphoniques classiques sont somme toute peu décalées par rapport au téléphone fixe si ce n’est qu’elles sont précisément portables et donc en permanence associées à son corps : c’est cela qui change tout et non le fait d’avoir un fil plus long pour sortir de la maison, comme on le voit avec le téléphone fixe sans fil précisément ! - La messagerie existe déjà sur le fixe et constitue en réalité une forme d’échec de la communication portable et finit par dissuader les correspondants. Le SMS ou les autres messageries (FB, Whats’app, Kakaotalk, etc.) se substitue d’ailleurs de plus en plus à la messagerie pour éviter cette impression désagréable de déranger ou de ne pas être pris en ligne. La consultation des messages est d’ailleurs assez fastidieuse car orale et souvent trop longue par rapport au contenu réel des messages qui sont souvent du type « rappelle moi » ou « je te fais signe », toutes choses qui relèvent souvent plus du phatique, de ce mode connecté que d’une ébauche de conversation qui paraîtrait très abusive sur une messagerie. - Toutes les fonctions de paiement sont des combinaisons de portabilité et de traçabilité. Il est vrai que cependant, elles ajoutent des possibilités d’action sur l’environnement, le téléphone comme actionneur est encore à venir mais déjà

80

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

-

-

expérimenté dans plusieurs situations (cf. paiement des transports ou appli de micropaiements). Les fonctions de base comme l’horloge sont souvent extrêmement utilisées au point de se substituer à la montre. Car la montre était jusqu’ici l’objet portable par excellence mais il est difficile de déterminer, en dehors de sa dimension de cadeau, si cet objet fait partie de l’habitèle. La montre placée sur le téléphone portable constitue de ce fait un outil élémentaire pour renforcer la synchronisation mais finalement guère plus que pour la montre. Cela montre surtout l’incroyable capacité du téléphone portable à agréger toutes les fonctions des objets portatifs en profitant de la miniaturisation et surtout des contraintes de charge et d’espace pour la portabilité : ne rien emporter qui soit inutile constitue aussi une règle qui encourage l’agrégation des fonctions dans un seul appareil. Les fonctions agenda ou calendrier ou encore prises de notes indiquent bien que le dispositif est orienté largement écriture mais en aucun cas cela ne permet de réduire son statut à celui des autres dispositifs d’écriture, comme aurait parfois tendance à le faire Ferraris, car le portable y ajoute des éléments décisifs qui sont les fonctions que nous sélectionnons pour l’habitèle. Les organizers ont été positionnés à l’origine sur cette utilité, mais n’ont pas réussi à changer nos façons de faire et d’être en profondeur. La numérisation n’est pas simplement une forme de transposition en code binaire de ce que nous faisions auparavant sous forme analogique, ici sur un format papier. Cette vision constitue la base du modèle de la substitution qui s’est toujours avéré une impasse pour penser les changements technologiques ou médiatiques : la télévision n’a pas fait disparaître la radio qui n’a pas fait disparaître le journal qui n’avait pas fait disparaître les réunions publiques ou les conversations ! Chacun finit par spécifier son apport propre à notre condition médiatique. Ce qui change avec le portable a sans doute des effets sur la coordination, mais ce n’est pas le fait d’y adjoindre des versions numériques des agendas qui modifie cela : c’est le fait de le faire en permanence et de vivre dans l’attente synchronisée de ces indices de coordination. Cette forme de métacoordination que constitue la portabilité est largement plus importante que celle du calcul, aussi sophistiqué soit-il, intégré dans les dispositifs d’agendas ou de calendrier.

81

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-3-3-La portabilité Le détachement du fil et donc de « l’assignation à résidence » du fixe est un point de départ mais ne fixe pas les contraintes pour une portabilité permanente. Deux contraintes environnementales constituent le cadre de conception du portable : la poche et la main. Tout portable doit tenir dans les deux, ce qui réduit d’emblée les variations. Cela se traduit aussi en poids, l’ultraléger ayant été à une époque un argument de vente à succès. La miniaturisation de tous les composants est la conséquence technique de ces contraintes et il a fallu attendre des efforts de recherche importants pour voir les batteries diminuer et les antennes disparaître, allant ainsi dans le sens de la concrétisation. La limite de cette miniaturisation reste là encore la main car il faut pouvoir activer les commandes avec ses doigts et ne pas diminuer trop le clavier notamment. Actionner le tout avec une seule main a pu constituer un autre objectif, que l’on voit peu à peu abandonné au profit de l’écran tactile, qui renforce encore les possibilités d’accès et de prises à partir de la main mais reste difficile à actionner avec une seule main (pour le clavier). Les contraintes rejoignent en partie celles de la télécommande de tous les appareils audiovisuels présents au domicile. Pour l’instant, les opérations de pointage ou de rapprochement d’un contact restent encore rares mais elles seront certainement une des contraintes qui deviendront majeures pour le design de téléphones qui seront de plus en plus des actionneurs. La proximité avec l’environnement ne sera plus seulement celle des antennes mais celle du contact physique, ou plus souplement, de l’utilisation du Bluetooth, ce qui change la définition même que l’on peut avoir de ce téléphone censé nous connecter à des mondes lointains. Mais c’est la proximité avec le corps qui reste la priorité des innovations et qui constituera l’évolution majeure des années à venir. Car la portabilité reste contraignante, dès lors qu’il faut trouver un endroit où conserver son téléphone, le garder à la main pendant que l’on a des activités qui requièrent les deux mains. Les kits mains libres et les oreillettes ne sont pas de simples accessoires car ils montrent la voie d’une éventuelle désintégration du portable comme objet intégré au profit d’un couplage plus étroit avec le corps pour certaines fonctions. Certains portent déjà en permanence leur oreillette avec un micro qui revient vers la bouche, c’est le look de l’animateur de télévision qui se répand dans l’espace public. La portabilité vise à ce couplage permanent (puisqu’on ne l’éteint plus jamais quasiment) et le saut sera franchi dans quelques années, des greffes sous la peau de certains composants permettant, pour des raisons médicales ou professionnelles d’abord, de libérer les mains. De même l’écran peut très bien se trouver déporté sur les lunettes, comme le montrent des recherches en cours chez les fabricants de verres optiques comme Essilor (cf. thèse de Julien Soler) ou encore les Google Glass qui fascinent toujours dans l’attente de leur réelle diffusion. Audition, vision peuvent ainsi être détachées de l’appareil pour être intégrés au système sensoriel : il restera sans aucun doute des commandes manuelles externes mais limitées à des dispositifs encore plus légers qui pourraient d’ailleurs ressembler à des gants de la réalité virtuelle et permettre d’agir avec ses deux mains tout en communiquant. Les claviers que l’on intègre au vêtement sont aussi expérimentés mais ne présentent d’intérêt que dans le cas de certaines professions.

82

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Bref, la portabilité reste la valeur sûre du téléphone… portable mais elle repose sur un couplage de plus en plus étroit avec le corps, plus que sur la seule miniaturisation, qui constitue cependant un prérequis. Voir l’éclatement de l’objet téléphone lors de cette opération de couplage par intégration de véritables prothèses au corps humain serait sans doute une rupture culturelle, mais sans doute plus aisée et plus proche qu’on ne le pense. Le prix à payer pour être connecté en permanence ne semble plus guère connaître de limite.

83

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-3-4-La traçabilité A l’autre extrême de la chaîne technique, c’est la connectivité, permanente là aussi, avec de grands réseaux et de grands systèmes de données qui paraît essentielle à la qualité anthropologique du portable. En effet, le terminal et tout le système qui le soutient en ligne possède une capacité de mémoire infinie et est paramétré pour conserver les traces de toutes nos activités via les portables. Mais aussi dès lors, en raison des propriétés du cellulaire, trace de nos parcours, de tous nos déplacements et de toutes nos activités durant ces déplacements, et cela sans réelle visibilité ni contrôle sur ce qui sort du terminal comme des antennes, la fuite est la règle dans ces tuyaux numériques, semble-t-il. Cette traçabilité générale insère chacun des utilisateurs dans de gigantesques bases de données, sous la forme d’une entité numérique sur laquelle il a théoriquement et légalement prise mais qui vit en fait de sa vie autonome, selon les règles fixées par les opérateurs, voire par les services de police et les services secrets. Traçabilité qui repose sur la mémoire comme tous les systèmes informatiques mais aussi sur la géolocalisation, ce qui fait la spécificité du portable. Elle génère ainsi une crainte justifiée face à une telle traçabilité de tous les instants et d’une telle précision. La mémoire présente ainsi des inconvénients certains en termes de privacy et le supposé droit d’accès à ses données personnelles paraît quelque peu difficile à mettre en œuvre en pratique. La mémoire des terminaux constitue cependant une fonctionnalité clé et chacun sait le plaisir qu’il peut prendre à relire des SMS sauvegardés ou des photos, l’utilité de vérifier les appels passés ou reçus et surtout l’avantage certain du répertoire sur des téléphones « sans mémoire », alors que désormais tout ce qui n’est pas stocké dans le terminal peut l’être dans le cloud. Ce que note d’ailleurs Ferraris, qui a donc bien raison d’insister sur le caractère de système d’écriture de ce dispositif d’enregistrement comme il le nomme, permettant de capitaliser, de sauvegarder et d’idéaliser (c’est-à-dire de répéter) (p.135). Tout cela ne peut fonctionner cependant que si ces informations sont bien reliées à la bonne personne, en réalité à la bonne carte SIM, car nul ne sait vraiment de qui il s’agit (si ce n’est qui paye l’abonnement). Cette carte SIM concentre là aussi toute la mémoire et toutes les traces de nos statuts et de nos activités et constitue le centre nerveux de notre téléphone (et quand elle est absente, il ne fonctionne plus !). La traçabilité centrée sur une carte SIM unique présente cependant encore trop d’analogie avec les définitions ordinaires des identités : il est probable que la multiplication des avatars en fonction des mondes pluriels auxquels chacun est connecté conduira à proposer des cloisonnements au sein même de la carte SIM d’un autre type. Bref, une carte SIM qui sert de référence pour la mémoire, qui inscrit, et qui engendre une trace permanente.

84

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

3-3-5-Les répertoires Le répertoire du téléphone portable est sans doute ce qui porte le mieux l’habitèle, dans la mesure où il est non seulement un inventaire de relations actives, mais encore un accès à divers mondes sociaux et plus même, l’espace de commutation entre tous ces mondes. Son organisation même porte trace de ce travail d’équipement des appartenances. Un répertoire électronique ne serait-il rien d’autre qu’une duplication d’un répertoire papier ? Le numérique offre une plasticité que ne connaît pas le papier : - Il est possible d’ajouter des noms quasiment sans limite désormais compte tenu des mémoires actuelles. Chacun connaît les problèmes du trop-plein de noms dans la page des C ou des M sur les répertoires papier. Ici on peut tout enregistrer. - Il est possible de supprimer des noms qui n’ont plus de sens (ou trop de sens !) dans ses univers d’appartenance : impossible avec le papier à moins de tout réécrire pour faire un répertoire neuf car raturer ne fait qu’aggraver le problème. On peut ainsi s’attacher et se détacher à volonté, tout au moins numériquement. - Le répertoire numérique est aussi et avant tout un actionneur. Les noms ne sont pas seulement enregistrés, ils permettent d’appeler chaque nom affiché : et c’est un gain de temps considérable, qui peut d’ailleurs conduire à des ratages spectaculaires car on peut actionner par mégarde le nom précédent ou le nom suivant, ce qui ne risquait pas d’arriver avec le papier. - Le répertoire est aussi un mécanisme de filtre depuis que les numéros sont convertis en noms qui vont s’afficher lors d’un appel, si le correspondant n’a pas adopté le choix de masquer son numéro. Voir le nom d’une personne chère s’afficher provoque des réactions émotives très différentes des chiffres qu’il faut mettre un peu de temps à interpréter. Cela permet aussi plus aisément de prendre une décision pour accepter ou refuser de prendre la ligne. Plus généralement, cette disparition des numéros au profit des noms, qui est encore renforcée par le portage des numéros qui les rend quasi permanents pour une personne, constitue une forme d’évidence des connexions qui efface un peu plus la médiation technique. Les possibilités de classement sont de plus en plus nombreuses dans les répertoires récents et se complexifient avec l’addition des répertoires de tous les réseaux sociaux ou boites mail. Cette fonction demande alors un vrai travail et ne vaut que pour ceux qui peuvent dépasser les cent numéros et qui ne peuvent retrouver des personnes sans leurs entités d’appartenance. Pour la plupart des utilisateurs que nous avons rencontrés, les noms enregistrés sont des relations connues personnellement. Mais les possibilités d’exporter directement des listes d’adresse en synchronisant ses adresses mail ou encore l’échange direct des cartes professionnelles par Bluetooth peuvent conduire à des mutations importantes de ces répertoires, qui deviendraient de véritables bases de données, pour lesquelles les fonctions de tri seraient indispensables. La diversité des principes de classement peut se donner alors libre cours malgré les propositions faites par certains fournisseurs de matériel. Certaines publicités récentes montrent bien la diversité des mondes qui sont ainsi mis en contact dans un même fichier. L’exploitation de ces bases par des techniques de réseaux sociaux comme Facebook n’est pas encore opérationnelle, mais cela 85

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

ne saurait tarder : les envois de messages à des listes entières, la mise à disposition de ses activités ou de ses correspondants pour tous les membres d’une liste, par exemple, peuvent provoquer des rapprochements inattendus avec des effets de réseau qui augmentent l’hétérogénéité des relations des uns et des autres. Il est en effet souvent remarqué que les répertoires ont tendance à décrire finalement les relations préférentielles et de ce fait à renforcer leur facilité d’utilisation et le centrage sur une communauté d’appartenance restreinte. C’était sans doute vrai pour une culture non connectée qui vit la « mise en répertoire » comme une élection, qui fonctionne à la rareté et à la fréquence d’utilisation. Dès lors que le répertoire du portable devient l’outil central voire unique d’enregistrement de tous les numéros recueillis pour des raisons très diverses, la diversité des connexions entre mondes se renforce et le caractère pluriel des appartenances de chacun peut apparaître. C’est ici que la fonction centrale de l’habitèle que nous avons définie comme un abri pour l’hésitation peut être équipée et fournir des prises sur le monde. L’étanchéité des mondes d’appartenance n’est pas remise en cause à travers leur présence sur le même répertoire. Cependant la circulation entre ces mondes devient plus facile et des rapprochements purement spatiaux grâce aux effets de liste (Goody) peuvent provoquer des occasions de changement de mondes. Plus souvent, il reste aisé de circuler dans la diversité de ses mondes d’appartenance, par la possibilité offerte de les visualiser. Les listes sont actuellement rudimentaires de ce point de vue mais cependant très efficaces, il est probable que d’autres outils de visualisation permettront d’exploiter d’autres formes de circulation entre mondes, à partir de topologies telles qu’on peut les visualiser entre sites Web par exemple (Ghitalla, Fouetillou, Jacomy). Ce seront alors des profils qui seront importés et non seulement des noms et des numéros de téléphone. Les bases de données ainsi récupérées de façon automatisée (car la saisie manuelle empêcherait toute exploitation courante) pourront alors être parcourues à partir de tous les paramètres. Ce que l’on fait dans les sites de réseaux sociaux et les sites de rencontre sera bientôt possible sur son portable et permettra de générer des activités que l’on ne soupçonne pas encore, de circuler dans des appartenances qui n’ont pas encore de pertinence perçue. (Ex : regrouper tous les membres de son répertoire qui sont du signe Lion parce qu’on possède toutes les dates de naissance parce qu’ils les ont déclarées quelque part sur un site quelconque et que ces profils sont désormais interconnectés via des formats de type Open Social ou Open ID). Rassemblement improbable, sans intérêt social semble-t-il et surtout très dévalorisé parmi les savants de la science sociale quand il s’agit de déclarer les propriétés des êtres pour les calculer statistiquement, c'est-à-dire pour l’Etat. Mais avec le répertoire, toute qualité des êtres peut devenir prétexte à un regroupement, certes provisoire, qui donnera lieu à propositions de relations, d’animation ou d’offre commerciale. Le répertoire est en effet encore trop figé sur deux types d’appartenance mises en relation : l’état civil (le nom des personnes mais il peut se résumer à leur prénom) et le numéro attribué par la compagnie téléphonique. Ce sont en effet les deux autorités tutélaires qui nous désignent désormais. Il conviendra sans doute d’inventer une cérémonie d’initiation au cours de laquelle est attribué le numéro de portable pour marquer le passage dans la classe d’âge des connectés, ce qui remplacera les rituels de baptême qui ne fonctionnent plus guère ! Une fois cette base fondatrice établie, toutes les qualités déclarées dans les profils pourront devenir source de connexion. L’hésitation, que nous présentons comme le processus clé de l’habitèle en tant qu’elle permet de porter avec soi des mondes sociaux hétérogènes, se trouve ainsi renforcée parce

86

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

que l’hétérogénéité sera elle-même accrue. Mais l’important reste ce regroupement dans un même fichier de toutes ces appartenances qui permet cette circulation rapide mais hésitante entre mondes.

87

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3-3-6-SMS, post it de l’espace psychique S’il est un développement imprévu dans les usages des téléphones portables, c’est bien celui des SMS. Ces messages de service, comme leur nom l’indique, n’avaient pas vocation à passer au grand public et à devenir une fonctionnalité clé des portables. Il ne s’agit en rien d’une application marginale ou pauvre mais vraiment d’un autre modèle de développement du téléphone portable qui en constitue un élément clé. On ne peut qu’être frappé par le paradoxe de ce succès : - un dispositif d’écriture pour un appareil supposé centré sur la voix. - un dispositif de communication en différé alors que le téléphone a toujours vanté la simultanéité. - un mode de saisie difficile de lettres utilisant un clavier fait pour les chiffres. - une possibilité de sauvegarder des échanges dans un dispositif de paroles qui s’envolent. - un dispositif low tech à une époque d’évolutions hi tech des fonctions des portables. - un dispositif marchand qui compte chacun des caractères dans un monde où l’illimité est la règle. Le SMS constitue ainsi l’antithèse des développements projetés par les concepteurs. Il s’agit quasiment d’un processus de réduction technologique, par analogie avec la réduction phénoménologique, qui permet d’accéder à ce qui constitue aussi le nouvel univers du portable, bien plus qu’en décalquant, en déplaçant, en prolongeant ou en augmentant les propriétés du téléphone. Car les critiques peuvent ici s’en donner à cœur joie : la « communication » et la rencontre sont réduits ici à leur plus simple expression pour devenir véritablement des contacts, quasiment purifiés de toute autre prétention. Et c’est là précisément la grande vertu et la qualité profonde du SMS. Il vaut plus en tant que SMS que par son contenu (même si en réalité, certains SMS restent archivés pendant des années, tant ils ont eu une importance ou une force émotionnelle capitale). Prenons-le à la lettre, c’est un court message de service qui doit servir à la maintenance. Oui, c’est bien cela, à la maintenance de nos relations, non à leur enrichissement, à leur exploration, à leur épanouissement, toutes choses supposées possibles par la conversation, mais à la maintenance du lien, ce que Jakobson nommait phatique, et qui constitue la principale fonction du téléphone portable. Les inconvénients du SMS deviennent alors des qualités : - il est basique et low tech mais ce signal doit sa valeur à sa transmission elle-même, il n’est pas nécessaire de l’enrichir. - il est écrit et cela permet un certain temps de réflexion pour l’envoyer, des corrections éventuelles et une sauvegarde pour celui qui le reçoit : paradoxalement, il ralentit le processus d’échange par rapport à la voix. - il contraint à l’économie, ce qui, combiné à l’écriture, a conduit à des inventions d’écriture qui énervent profondément les non habitués mais qui fait signe d’appartenance : dans tous les cas, cette contrainte de taille oblige à des choix dans l’expression. - il est différé et permet de ce fait de ne plus être intrusif, ce qui est sa principale qualité : on laisse un signal mais on ne contraint pas à la réponse, encore moins à la réponse immédiate.

88

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Plus de remords sur l’heure à laquelle on communique, plus de craintes de déranger en pleine réunion, la discrétion est la grande qualité du SMS, et sa modestie quant à la qualité exigée dans l’échange le rend praticable par tous ( et cette habitude atteint les 250 messages par mois désormais en France en moyenne). On peut donc manifester qu’on est connecté à quelqu’un sans pour autant l’obliger à interrompre son cours d’action dans d’autres mondes. C’est de ce point de vue l’outil par excellence de la pluralité des mondes, qui peuvent se croiser sans jamais s’envahir ou occuper le terrain, c’est-à-dire la ligne. Les raisons avancées explicitement par les utilisateurs donnent des indications mais peuvent difficilement dire ce lien permanent ainsi maintenu. C.A. Rivière (Réseaux 2002) listait ainsi les motivations des usages des SMS : éviter une conversation téléphonique, ne pas déranger l’autre ni ses voisins, remplacer une communication téléphonique impossible, extérioriser ses émotions tout en les mettant à distance, passer le temps. Ce qui revient à mettre en valeur la fonction de non intrusion et d’expression personnelle d’un lien, mais qui ne suffit pas à caractériser ce que fait le SMS. Nous dirons que le SMS est en fait « le post it de l’espace psychique ». Post-it par sa taille et sa modestie du support mais aussi par sa contrainte, pas de discours sans fin, la concision est la règle, post-it par le caractère d’attachement relatif du support. Le Post-it a été fameux grâce à la colle qu’avait découverte Art Try chez 3M, une colle qui ne colle pas ! Une colle qui permet une adhérence relative mais un décollement aisé. Le SMS est du même ordre : il arrive sur le terminal, il marque bien un attachement mais il peut s’effacer immédiatement, et le caractère éphémère a même été mis en valeur dans d’autres applications comme Snapchat. Il ne tient pas de place, et finalement ne prétend pas porter des enjeux clés (ce qui est d’ailleurs une erreur parfois, maintenant que l’habitude a été prise, des infos importantes pouvant circuler). Le post-it fonctionne comme un pense-bête, il doit être visible, il est aidemémoire, et c’est exactement ce que fait le SMS : un aide-mémoire, pour signaler qu’on est là, qu’on pense à l’autre, qu’on ne cherche pas à imposer sa présence mais « au cas où », ce message peut être utile. Il est très important dans ce mode connecté, car nous y sommes en plein, de ne pas apparaître comme collant. Le harcèlement téléphonique est jugé très négativement, alors que le SMS n’a jamais le même pouvoir d’intrusion. C’est en ce sens qu’il peut être même utilisé à répétition, avec des habitudes (tous les matins, tous les soirs, ou une fois par semaine, ou pour tous les événements d’un certain type que l’on sait partager, etc..) sans épuiser les correspondants, puisqu’au contraire, c’est le fait même de l’envoyer et de le recevoir qui fait information. L’espace psychique nécessite un véritable travail de maintenance, et c’est exactement ce que fait le SMS, permettant parfois à des liens faibles de rester actifs ou au contraire à des liens forts de se maintenir sans trop d’intrusion. La pluralité des mondes n’est pas un obstacle et plusieurs SMS de mondes très divers peuvent se croiser sans perturbation sur le même terminal, ce qui ne serait pas le cas des communications orales. La permanence, qui constitue le point clé du téléphone portable plutôt que sa mobilité, est assurée et renforcée par ce type de contacts à répétition, sans autre valeur que phatique, pour bien indiquer qu’on est là, qu’on pense à l’autre, etc… Il reste cependant à admettre que l’utilité d’un tel service n’a été reconnue que marginalement, ce qui explique que le téléphone portable en soit resté pendant longtemps (avant le tactile) à un dispositif d’écriture par touches qui a plus de cent ans et qui est extrêmement contraignant pour le débutant. Mais ces formes mal conçues, comme le clavier des machines à écrire ou l’embrayage des voitures, sont pourtant acceptées après un long exercice d’apprentissage : la plasticité des humains capables de se plier à des contraintes de ce type dès lors que l’utilité leur parait réelle n’a rien à envier à celle du numérique et

89

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

pourrait désespérer les ergonomes. Cependant, les claviers tactiles ont fait revenir en force le clavier des machines à écrire (ce qui n’est pas une innovation, c’est le moins qu’on puisse dire) et la parenthèse du système d’écriture des SMS à base de clavier téléphonique a quasiment disparue dans de nombreux pays. Les tentatives de dictée vocale n’ont guère d’intérêt dans ce cas puisque l’avantage du SMS, c’est précisément de produire un téléphone silencieux, ce qui pouvait être un paradoxe mais qui constitue un avènement du téléphone en tant que support du réseau plus que comme support de la « communication » au sens noble qu’on veut parfois lui donner. Faut-il considérer que le MMS supplantera le SMS ou, mieux encore, que la visioconférence signera la mort du SMS ? Absolument pas, la visioconférence, étant inscrite dans la logique du « rich media », qui est en fait l’inverse de ce que l’on cherche avec le SMS, peut sans doute doubler la conversation téléphonique pour certains de ses aspects, à condition de ne pas oublier que la contrainte de la parole seule est aussi un avantage dans de nombreuses situations. Quant aux MMS, il n’est pas impossible que la transmission d’images puisse tenir lieu de SMS, au sens de post-it encore plus elliptique et économe en mots, comme on le voit avec Instagram, ou plus éphémère encore avec Snapchat, mais il s’agit d’un autre vecteur qui ne permet pas de mobiliser les mêmes indices de la maintenance de la relation et qui peut paraître à la fois trop riche, et pas assez explicite, ce qui est le propre de toutes les images.

90

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

3-3-7-Le téléphone comme rassemblement : nouvelles fonctions, nouveaux usages Si notre enquête s’est autant focalisée sur le portable, c’est qu’il possède cette capacité extraordinaire à capter toutes les fonctions qui constituent notre habitèle. Certes, il en existe encore qui reste à l’écart comme les clés, les papiers d’identité ou les cartes bancaires. Mais que l’on y réfléchisse bien : - Le portable comme outil d’accès et de verrouillage (du dom est déjà exploité à Londres. - Facebook tente de devenir la référence pour se substituer à tous les autres modes d’identification sur les applications du réseau et il ne faudra guère attendre longtemps avant que l’on parvienne à équiper le portable d’une fonction analogue au passeport qui n’a pas de raison de rester seulement papier dès lors que les passage de frontière sont désormais associés à des techniques biométriques de plus en plus complètes. - L’usage du téléphone portable comme dispositif de paiement est déjà valide pour les petits paiements dans les transports et de toutes façons il reste possible de payer sur internet à partir de son terminal portable en le combinant avec sa carte bancaire (différentes innovations pour coupler les deux ont été tentées mais n’ont pas encore emporté le marché). Il n’existe ainsi aucune limite à l’appareillage de toutes les fonctions de l’habitèle dans un terminal portable unique. Cela peut entrainer des complexités d’utilisation ou des risques qui réduiront la vitesse de développement mais la tendance est bien là. Nous dirons que le portable est un rassemblement, en écho à ce que Heidegger disait de la Chose. Mais qui dit rassemblement ne dit pas empilement de fonctions et le risque actuel est bien celui-là avec la prolifération des applications dont l’usage est très réduit voire absent mais qu’on ajoute uniquement « pour voir » et parce qu’elles sont gratuites. Le démembrement du capital de rassemblement du portable est toujours possible dès lors qu’on ne dispose pas d’un modèle pour penser ce qui est en cours dans cette mutation anthropologique. Il est probable que le rassemblement aboutira dans tous les cas à une telle surcharge cognitive qu’il faudra changer de type d’interfaces comme ce fut le cas avec le tactile lorsque l’iPhone est arrivé et a inventé les smartphones. Les Google Glasses testent cette possibilité avec des réactions virulentes des publics dès lors qu’ils peuvent penser être filmés à leur insu ou sans leur autorisation. La valeur des traces et la conscience du caractère de prédateur de données de la plupart des grandes plates-formes vont générer des difficultés insoupçonnées jusqu’ici. D’autres fonctions se sont ajoutées depuis l’arrivée des smartphones avec un succès non démenti et elles ne font que renforcer le couplage de toute notre attention avec ce terminal. C’est le cas des jeux, qui depuis 2007 se sont développés comme une industrie à part de celles des jeux vidéo de consoles ou de PC : le casual gaming exploite complètement toutes les possibilités de captation de l’attention permises par la co-présence avec un terminal pendant des heures de transport par exemple. Facebook a été particulièrement actif sur ce plan avec Angry Birds, avec Animal Farm ou avec Candy Crush qui sont devenus des passetemps observables dans tous les transports en commun, aussi bien chez les adultes que chez les enfants.

91

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Les dispositifs de rencontre aléatoire, de signalement, à l’aide de Bluetooth ou d’autres réseaux, ont aussi fait leur percée et exploitent une version très située des sites de rencontres. Leur extension reste encore limitée mais ils peuvent modifier considérablement le statut que l’on occupe dans l’espace public. Enfin, la géolocalisation présente désormais dans la plupart des applications renforce un couplage avec les territoires et avec les espaces d’activité ordinaire qui peut donner lieu à des innovations très prometteuses. Les cartes de toutes sortes sont désormais disponibles gratuitement avec un GPS qui peut être indépendant des fournisseurs d’accès, ce qui constitue une autonomie précieuse. Mais ces cartes sont couplées à de nombreuses applications pour générer un tableau de bord des offres commerciales ou culturelles de tous types directement centrées sur la personne en temps et lieu réels. Mieux encore, les coordonnées spatiales sont intégrées directement aux applications qui ne les affichent pas en tant que telles mais les exploitent pour faire des offres contextuelles dépendant des informations personnelles que l’on met à disposition. La traçabilité généralisée se présente ainsi comme un paradis des opportunités, d’un mode d’ajustement entre offre et demande personnalisé et adapté à chaque situation. Mais on voit d’emblée les risques et les inquiétudes qu’un tel dispositif peut engendrer puisque tous les déplacements sont tracés, toutes les préférences y sont rattachées, et le parcours dans la ville se transforme alors en gigantesque trappe à désirs formatés par les marques qui connaissent quasiment tout de chaque porteur de portable. Ce profiling performant est sans cesse annoncé et pour l’instant réduit à un targeting ou à un retargeting qui exploite les corrélations entre traces à un niveau massif, mais il est tentant pour les marques d’atteindre à cette adaptation ciblée sur chaque client. C’est alors que les enjeux de privacy prennent encore plus d’importance et c’est pourquoi nous en avons fait un axe de toute notre recherche. Non pas par souci de répondre à l’angoisse de l’ère après Snowden (1 A.S.) mais parce que notre personal data ecosystem est inévitablement un dispositif de relations qu’il faut pouvoir monitorer sous peine d’être dissous dans les luttes d’influence des marques ou des agences de renseignement. Mais toutes ces applications qui intègrent petit à petit le portable ont un trait commun : elles transforment profondément notre expérience urbaine, notre rapport aux territoires et aux activités situées dans l’espace. Nous l’avons plus précisément étudié dans le cas des Velib (Boullier et Crépel, 2014), d’autres membres de l’équipe l’ont analysé dans le cas des prisons et cela de façon paradoxale puisque cette immobilité forcée semble donner un pouvoir de contrôle accru aux divers criminels des gangs dès lors qu’ils sont équipés d’un « mobile » qui ne bouge pourtant pas et qui n’est pas personnel sous peine d’être repéré. Plus généralement, toutes les applications d’accès urbain vont migrer sur les portables (parkings, services, etc.) et la ville entière sera ainsi redoublée d’une couche dans les réseaux, très connectée aux espaces physiques et en rien virtuelle. C’est dire que le rassemblement effectué par le téléphone portable s’accompagne d’un couplage aux espaces d’activité ordinaire qui entrelace les dimensions immatérielles et le cadre bâti, les parcours sur les réseaux et les parcours urbains, l’expérience de la présence et celle de la connexion. Ces transformations en sont encore à leurs débuts et les choix d’architecture qui seront faits peuvent avoir des conséquences particulièrement graves pour la suite de la mutation anthropologique des êtres-connectés.

92

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-L'habitèle comme constitution d'une enveloppe

93

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-1-Introduction à l’enveloppe : Habit Habitat Habitacle et Habitèle 4-1-1-Au-delà des peaux L’alignement de trois dispositifs comme l’habit, l’habitat et l’habitacle que Gagnepain avait proposé constitue une formidable introduction à la question des bulles que nous sommes capables de produire ainsi que Sloterdijk les a définies. Trois éléments s’y mêlent que nous allons chercher à dénouer progressivement : - Ce sont des dispositifs techniques, ils sont fabriqués et utilisés pour des fins spécifiques et plutôt bien faits pour cela, des entreprises produisent des « vêtements », des « logements » et des « voitures », et ce sont alors les termes de la production industrielle qui qualifient ces objets. - En même temps, ces dispositifs sont personnalisables, appropriés. Aucun vêtement, logement ou voiture standard ne ressemble à un autre dès lors qu’il est usagé pendant quelques jours seulement : il devient un habit, un habitat ou un habitacle, et l’avoir de habere y est décisif. - Mais ce croisement entre technique et appropriation finit par produire plus qu’un simple ajustement, qu’une utilisation performante ou localisée, ce qui relèverait d’une familiarisation comme l’a si bien montré Thévenot. Ces dispositifs ont tous en commun de nous permettre de produire une bulle, voire même une nouvelle peau tant nous devenons couplés à cette couche technique, au point de l’oublier. Ils nous isolent d’une façon ou d’une autre de l’environnement, ils distinguent au moins un intérieur et un extérieur. Il ne s’agit donc pas seulement de s’approprier en se distinguant comme l’avait décrit Bourdieu : ces dispositifs produisent chacun un type de frontière qui va conduire à des règles de pudeur, d’intimité, car nul ne peut franchir ces frontières sans précaution. Or, les qualités d’une peau sont nécessairement contradictoires, comme Dagognet s’est attaché à les décrire de même que Anzieu. C’est parce qu’il respire que l’épiderme constitue une ressource vitale pour l’organisme : imaginer une peau comme une clôture complète, c’est préparer la mort de cet organisme. La peau laisse passer de l’intérieur vers l’extérieur, elle ex-prime, elle exsude, mais elle laisse aussi passer vers l’intérieur, elle absorbe, elle re-traite, elle filtre. La frontière est donc aussi un passage. C’est donc une frontière qui ne garantit pas l’immunité, et qui pourtant protège en partie. Mais la peau, si elle est reliée à un intérieur, n’en possède pas moins la vertu de masquer cet intérieur au regard et de constituer dès lors même l’idée d’une intériorité qui fait la différence avec l’extérieur et qui peut faire aussi l’unité du corps. Cette image donnée au monde est celle d’une entité unifiée par une peau, qui produit ainsi de l’individu et la perception même de l’image de cette unité a été reconnue comme un seuil de formation de l’image de soi. La peau ne donne pas à voir toutes les particularités de l’organisme, et il fallut attendre Vésale pour produire cette révolution cognitive que sont les écorchés qui autorisaient à regarder à l’intérieur des corps, repoussant ainsi plus loin l’idée de l’intérieur. Dagognet considère cependant que Vésale a eu pour effet d’éliminer tout intérêt pour la peau et se propose de la réhabiliter dans un anti-vésalisme (p. 15) qui éviterait de chercher toujours après des intériorités, toujours supposées plus explicatives. La peau et les autres 94

peaux (s’il s’agit de cela pour habit, habitat et habitacle), mettent en scène une forme unifiée et, tout en la masquant, font supposer l’idée d’un intérieur, produit par la peau elle-même, mais inaccessible. D’où l’intérêt montré par Dagognet pour la dermatologie et pour toutes les manifestations supposées de processus dits internes qui émergent à la surface de la peau et qui sont les seuls observables, qui font « symptôme », dit-on. Il en fera même un programme contre la réduction abusive de la dermatologie que nous pourrions reprendre à notre compte, tant il est relationniste : « Nous ne cesserons de valoriser à l’inverse l’alliance du dedans et du dehors, leur rencontre, leur inséparabilité ; et ils sont tellement joints que nous pourrons atteindre l’un à travers l’autre » (in La peau découverte, les empêcheurs de penser en rond, 1993, p.37). Mais il est aussi aisé de traiter tous ces formats de la peau et des peaux comme des signes, des indices, d’états psychiques ou sociaux de préférence, et de basculer ainsi de l’autre côté, celui qui ne s’intéresse plus vraiment à la médiation, à la peau ni aux autres peaux. Pourtant, pour produire ces signes, il faut des observateurs. Les participants à la zone proximale autour de ce corps délimité par une peau ou par des peaux reçoivent ces informations, ils les interprètent en toute réciprocité de perspectives (Garfinkel). Et la surface, ses manifestations, ses formes suffisent pour orienter l’action, l’enquête prolongée pour documenter les déterminants de ces apparences étant rarement nécessaire et rarement possible. Nos petits véhicules ainsi construits sont en fait en frottement permanent et se coordonnent non pas par rapport à des intériorités éprouvées mais à partir d’hypothèses sur des comportements normaux, construites à partir de perceptions (dont la vision mais pas seulement). - Les frottements de vêtements apparaissent alors vraiment comme produisant des habits, c'est-à-dire des différences, des divergences, des ressemblances, des convergences : c’est à travers ces regards et frottements réciproques que se constitue même le statut des habits, qui dit bien qu’il ne s’agit pas de bulles autonomes ou de réalisations « purement fonctionnelles ». - Les logements cohabitent et se remarquent les uns par rapport aux autres et font communiquer les habitants d’emblée, sans autre vecteur que leur apparence, que leur valeur faciale (face value, Linton). - Les voitures manifestent des habitudes, des mœurs de propriétaires, des styles particuliers et leurs coordinations empruntent à toutes ces dimensions pour permettre cette action à plusieurs qu’est le trafic (Livet et Thévenot). Prendre ce parti d’interprétation des peaux, c’est cependant aller à l’encontre de l’idée communément admise des enveloppes protectrices que nous nous créons. Pour les uns, les enveloppes signalent des entités substantielles, (des moi, des personnalités, etc..) qui s’étendent avec ces enveloppes successives et qui produisent des frontières avec le monde environnant. On trouve cela même chez S. Tisseron, pourtant l’un des rares soucieux de prendre au sérieux le statut des objets : « Les objets dessinent autour de nous des cercles concentriques qui sont comme autant d’enveloppes et de protections emboîtées, allant du plus intime et du moins partageable au plus sociable et au plus partageable. Ils délimitent en cela des espaces plus ou moins habités par notre propre psychisme et plus ou moins habitables par celui des autres sans conflit grave. Ces « cercles » d’objets constituent des enveloppes de l’identité de chacun » (Tisseron, Comment l’esprit vient aux objets ? Aubier,

95

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

1999, p. 218). Il faut en effet faire l’hypothèse lourde d’un psychisme interne, d’un noyau pour ensuite penser les objets comme des enveloppes qui l’entoure. Alors que la cognition distribuée (Hutchins) aurait pu faire évoluer aussi la psychanalyse vers un psychisme distribué dont elle a pourtant toutes les bases théoriques pour le penser relationnellement. Comme le disait Valéry (in Tel Quel), cité par Dagognet, « ce qu’il y a de plus profond chez l’homme, c’est la peau ». Dans la vision égocentrée, les entités-objets ajouteraient ainsi peau sur peau comme les oignons. A cette différence près que les oignons n’ont pas de noyau précisément et qu’ils ne sont que peaux successives. Ce qui fait dire à d’autres, et à Gagnepain notamment, que c’est précisément le vide qui définit la Personne, comme compétence formelle à se distinguer sans cesse. Pourtant, la définition de l’habit, de l’habitat, de l’habitacle que Gagnepain propose ne ressortit pas selon lui à cette compétence de Personne car elle reste centrée sur le corps, elle ne s’en absente pas : c’est le sujet, en tant qu’il se distingue individuellement par son extension corporelle, qui se manifesterait là. Les autres peaux ne sont alors que des extensions successives du sujet. Dans les deux cas, nous sommes ramenés à des enveloppes qui collent au sujet, dont on ne voit plus trop la plasticité. Ce sont en fait des théories de l’ombilic d’où tout partirait. Et l’oikos lui-même, le foyer, se voit rabattu sur ce centre qui fait origine. On peut comprendre que les formes de bulles de ces contenants attirent la pensée vers une définition restrictive de la peau comme frontière étanche et de l’intérieur comme substance. C’est là tout l’intêrêt de l’habitèle qui, ne possèdant pas de forme visible de bulle, de conteneur apparent, oblige à se décentrer de cette vision substantielle. Car, pourtant, nous le montrerons, l’habitèle produit des effets de bulle. Mais elle les produit sur un autre mode, qui semble plus abstrait, qui n’est pas seulement lié à la numérisation de ces techniques : elle serait alors une des formes matérielles de réalisation de nos compétences de Personne, non plus lié à un corps seulement mais bien dans la constitution d’une atmosphère partagée et protégée entre participants à des degrés divers. En retour, nous sommes conduits à reprendre une proposition de l’habit, de l’habitat et de l’habitacle qui soit moins centrée sur le corps, mais sur des compétences individuelles pour comprendre à quel point, ils sont déjà des peaux qui relient et qui séparent à la fois. Cette approche associationniste nous évitera de figer le statut de l’habitèle et de comprendre sa fluidité, qualité essentielle dans le monde contemporain, mais comme le dit Sloterdijk, produisant une stabilité par la fluidité.

96

4-1-2-Avoir et être eu Cette stabilité ne peut donc reposer sur un trognon, sur un centre, qui étendrait sa puissance comme un organisme vivant qui, par cercles concentriques accumulerait les zones protégées autour de lui. Mais comment rendre compte alors de « l’avoir » qui se trouve à la racine de tous ces vocables, de cette appropriation qui rend perceptibles les différences de climat, selon qu’on est à l’intérieur d’un habit, d’un habitat ou d’un habitacle particulier ? Ces différences perceptibles dans les interactions renforcent et confirment le sentiment de la frontière : nous avons du mal à vivre dans les habits d’un autre ( et l’habit ne fait pas le moine, même si on peut tenter de le faire croire pendant un instant), nous ne nous sentons pas chez nous dans la maison où habite quelqu’un d’autre même s’il nous invite « à faire comme chez nous », nous craignons de prendre la voiture d’un autre parce que tout incident serait un choc pour son habitacle et non seulement pour le véhicule (même s’il nous a assuré que « ce n’est qu’une bagnole…après tout »). [Notons en passant que les modes de description du couplage automobile (humain/véhicule/ infrastructure routière, etc..) sont plus problématiques car très peu de recherches ont été effectuées à ce sujet (voir Fink), ce qui est un trou noir de toute une civilisation à propos de ce qui pourtant a forgé son cadre de vie, son économie, et son atmosphère même.] Certes, des conditions juridiques doivent être remplies pour que ce statut soit socialement reconnu, et nous devrons les examiner en détail, car cela nous indique déjà que pour l’habitèle aussi des conventions sont construites, parfois fort sophistiquées, et pourront être mobilisées dans certaines épreuves (Boltanski et Thévenot). Mais notre souci est plutôt pour l’instant de rendre compte de cette capacité à avoir, qui fait éprouver la marque de soi. Car cette approche de l’avoir revient en fait à redonner du poids à cet individu-noyau que nous avons tenté de recadrer précédemment. Dès lors que nous déclarons appropriée une entité du monde, nous éprouvons cet étrange effet de miroir qui consiste à se reconnaître dans son habit, dans son habitat ou dans son habitacle, non plus seulement par toutes les marques séparément placées d’une histoire personnelle, mais par une forme d’osmose avec cet environnement équipé. Nous pourrions réduire cet effet à l’idée d’un humain qui « a » son habit, son habitat et son habitacle. Mais ce serait ignorer que dans ce couplage avec nos dispositifs techniques, la clé de la réussite tient au fait qu’on ne sait plus qui a qui, si l’on possède l’habit qui convient ou si nous avons adopté la conduite qui correspond à l’habit (et là, du coup, l’habit pourrait finalement faire le moine). On ne sait plus si notre patient travail de transformation de notre habitat fut un acte volontaire pour le modeler à notre image ou si c’est un « appel » de la maison et de ses formes propres qui a conduit à faire des choix qui ont modifié notre façon de vivre dans cet intérieur (on les appellera alors des contraintes ou des styles selon la mise en scène que l’on veut en faire). On ne sait plus si la voiture est un prolongement de nous-mêmes ou si cet habitacle particulier a fini par nous donner une certaine vision du monde. Rappelons en effet que ces dispositifs ne sont pas d’une extériorité banale ou évidente : nous entrons en eux, habit, habitat, habitacle, ils nous contiennent, et cela ne peut pas ne pas nous affecter, comme cherche d’ailleurs à l’étudier le Feng Shui pour l’habitat. Nous sommes sans doute « eu » autant que nous avons, ne serait-ce qu’en en restant au niveau de ces objets si particuliers qui sont des contenants des corps. Comme le dit Merleau-Ponty, « s’habituer à un chapeau, à une automobile ou à un bâton, c’est s’installer en eux, ou inversement, les faire participer à la voluminosité du corps propre. L’habitude exprime le pouvoir que nous avons de dilater 97

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

notre être au monde, ou de changer d’existence en nous annexant de nouveaux instruments » (Merleau-Ponty, Le visible et l’invisible, Paris, Gallimard, 1964, p. 167) Mais comment penser alors le sentiment d’avoir qui persiste et qui risque de rendre dissymétriques des relations d’association beaucoup plus incertaines que cette supposée extension de la puissance ? Tarde nous avait débarrassé de la substance de l’être kantien en nous proposant de nous penser comme ayants et non comme étants, car avoir présentait le grand avantage d’être toujours transitif, « avoir quelque chose », et donc nécessitait la mise en relation, inévitablement. Mais on peut aisément reprendre les mêmes habitudes en considérant que ce sont seulement des humains qui ont parce qu’ils ont la qualité (l’étant) d’humains. Or, si nous admettons qu’avoir ne peut fonctionner qu’avec « l’être eu », une certaine symétrie est rétablie et nous avons l’espoir de voir les objets déployer eux aussi leur puissance. Plus largement, la pensée de la circulation qui est celle de Tarde peut être exploitée pour ne pas tomber dans le fixisme de l’avoir. L’avoir est un arrêt sur image d’un processus qui n’est en fait qu’échange permanent. Cet arrêt sur image n’est pas rien et il prend une force de naturalisation et d’évidence qui doit être prise en compte. Mais le processus continue pourtant et c’est lui seul qui permet de comprendre le changement et l’histoire. Nous avons parce que nous avons reçu, c’est le principe même de la transmission qui donne sa place à chacun dans une chaîne ininterrompue de générations. Penser la frontière avec la peau est une chose mais elle ne peut être séparée de la transmission ou de l’échange qu’il faut alors penser avec le don. Mauss lui-même procède par arrêts sur images qui sont quelque peu trompeurs sur le processus et sa décomposition. Lorsqu’il énonce que la première phase du processus de don consiste à donner, il oublie en fait un point de départ, c’est précisément l’avoir : si nous n’avons pas, nous ne pouvons pas donner, à moins de donner les biens des autres, ce qui ébranlerait l’édifice social aussi bien que l’édifice théorique ! Mais avoir n’a pas à être pensé par Mauss car il se situe clairement dans une pensée du cycle, de la transmission : le point de départ c’est en fait lorsque l’on reçoit, ce qui suffit à considérer que l’on « a ». Mais l’illusion d’optique est présente cependant puisque donner suppose au même moment un autre qui reçoit : ce ne sont jamais deux phases séparées mais seulement les deux points de vue dissociés pour les besoins de la démonstration : l’obligation de donner ne tient que parce qu’il y a symétriquement une obligation de recevoir, sinon tout le cycle s’écroule. Ce ne sont que deux faces d’une même obligation synchrone que Mauss diachronise pour son argument. De façon intéressante, nous avons constaté la même illusion d’optique (ou plutôt illusion chronologique) qui est en fait un procédé logique, chez Van Gennep. Les rites d’initiation sont présentés comme comportant là aussi trois phases : la sortie du groupe, la marge et la réintégration du groupe. Présenté sous cette forme séquentielle, le récit fait sens. Mais l’artifice du récit consiste précisément à dissocier des phases qui sont des facettes du même processus, vues d’un point de vue différent. Sortir du groupe, c’est immédiatement entrer dans la marge, c’est le même moment présenté d’un autre point de vue il n’existe pas d’état intermédiaire. Le fait de demeurer dans la marge n’est pas un critère logique pour maintenir cette dissociation chronologique. Du point de vue du groupe, on en sort mais au même moment logique et chronologique, du point de vue de la marge, on y entre. Ces artifices de présentation permettent certes de rendre explicites des statuts différents mais ils tendent à chaque fois à réifier le processus en états distincts, en coupant dans la relation qui constitue ces états simultanément.

98

De même que penser la peau produisait en même temps l’intérieur et l’extérieur, penser l’avoir oblige à penser en même temps « l’être eu », qu’il soit de type topologique (l’un prenant l’autre et réciproquement dans leurs intérieurs) ou du type chronologique (celui qui prend avait déjà été pris). Mais il existe cependant une limite à ces symétries constitutives des avoirs : le cosmos d’une part et les générations de l’autre. Personne ne peut topologiquement prendre le cosmos, nous sommes toujours déjà à l’intérieur (et comme le dit Sloterdijk, « est moderne celui qui croit n’avoir jamais été à l’intérieur »). Personne ne peut chronologiquement non plus engendrer ses parents (et comme le dit Legendre, « il existe un indéménageable de l’ordre des générations »). Lorsque ces limites ne sont plus reconnues, nous commençons à dé-lirer. C’est pourtant ce que nous sommes capables de faire en permanence en produisant des visions de la totalité d’une part et de l’origine d’autre part qui sont entièrement arbitraires, qui nous permettent de faire comme si nous pouvions ignorer ces limites et qui constituent en fait toutes les institutions, qui dépassent toujours les conditions de leur production. C’est ce que Gagnepain définirait comme notre capacité d’histoire. Mais dès lors que nous prenons à la lettre cette compétence, en nous absentant totalement de ces limites, nous pouvons délirer en effet.

99

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-1-3-Hésiter Avoir / être eu, prendre / être pris, posséder/ être possédé, sont des couples à maintenir actifs en permanence pour mieux hésiter sur la qualification des sujets et des objets, pour traiter avec ce que Bruno Latour appelle des quasi objets et des quasi sujets. Ce que fait l’habit, l’habitat ou l’habitacle, n’est pas attribuable à des sujets ou à des objets, c’est la relation qui va finir par constituer l’un ou l’autre. Ainsi dans certains cas, ce sera la maison hantée qui sera sujet et traitera les humains comme des objets. Le modernisme a écrasé violemment toutes les références à ce qu’on a qualifié de croyances qui laissaient des doutes sur les statuts des objets et des sujets, et qui rendaient possibles des rapprochements de physicalités ou d’intériorités non-conformes au modèle du naturalisme, pour reprendre les catégories de Descola. Pourtant, c’est Hollywood qui génère, en flux continu, des œuvres qui réhabilitent ces doutes, à travers le fantastique, l’horreur ou la science-fiction. Le succès de ces genres indique bien qu’il s’agit plus que d’un spectacle. Ce sont bien les objets de l’habitèle cependant qui nous ont obligé à ce pas de côté vers une définition associationniste de l’avoir. En effet, nous n’observions pas la même évidence de l’appropriation (ma carte bancaire est certes personnelle mais je n’y peux rien modifier pas plus que pour mon passeport) ni celle d’être à l’intérieur (même si je mets mon oreillette pour téléphoner, l’effet conteneur ne semble pas aussi évident). Nous montrerons plus loin comment nous sommes « pris » dans ces réseaux d’information, dans ces relations de clientèle, dans ces documents officiels étatiques, etc. Et comment ils nous permettent aussi d’avoir prise sur le monde de façon beaucoup plus variée et fluide que les habits, habitats et habitacles. C’est seulement en revenant de ce voyage en habitèle que nous avons pu reconsidérer aussi ces processus pour réviser la vision égocentrée qui est celle spontanément appliquée par toute analyse anthropologique. Les théorisations de la sorcellerie nous avaient permis cependant d’approcher la nécessité de cette symétrie (« on est pris » (Favret-Saada) ou « possédé » mais c’est bien sur des avoirs que portent la possession, sur les biens de notre domaine), comme nous l’avons fait pour analyser les systèmes d’aide (Boullier, 2007).

100

4-1-4-Pourquoi distinguer l’habitèle ? Il existe ainsi une continuité certaine entre les phénomènes que nous voulons penser sous le concept d’habitèle et ceux de l’habit, de l’habitat et de l’habitacle : l’avoir -de habere- en est bien le point commun mais il doit être repris de façon plus relationniste pour pouvoir traiter de tous les avoirs. L’idée de la seconde peau serait, elle aussi, un fil conducteur pour tous ces processus mais à la condition là aussi de sortir la notion de toute idée de clôture pour valoriser au contraire sa fonction d’échange. Continuité donc supposée qui nous a obligé à revoir les concepts mêmes qui rendaient compte de chacun des autres processus à la lumière de nos observations sur l’habitèle. D’autres proximités existaient d’ailleurs sur le plan empirique. Il se trouve que l’habitèle comporte une grande quantité de dispositifs qui permettent d’organiser la portabilité des autres formes de l’avoir, que sont l’habit, l’habitat et l’habitacle. Mais qui de ce fait, peuvent questionner la pertinence même d’un concept séparé pour l’habitèle. Nous étions en effet partis du contenu des sacs et des portefeuilles. Il a rapidement fallu faire une distinction dans les sacs, assez aisée à comprendre pour les personnes rencontrées : leur sac à main, oui, leur sac à dos, non ! Mais leur sac à main peut prendre le format d’un sac à dos de plus en plus souvent. En fait la frontière s’établissait avec le sac à dos de voyage, celui qui permet de partir au loin, qui se rapproche de la valise ou de la malle. Objets certes passionnants qui mériteraient à eux seuls des études anthropologiques mais qui font apparaître très rapidement leur voisinage direct avec l’habitat. Il est aisé de dire de certains qu’ils portent leur maison sur leur dos et le scoutisme apprend cela, avec tout l’équipement nécessaire pour s’installer, pour cuisiner, pour dormir, etc : tous les attributs fonctionnels de la maison sont présents. Il est inutile dans ce cas, sous prétexte de portabilité, de les analyser avec un autre concept. Sinon pourquoi ne pas étendre le concept à la caravane ou au camping-car ? Précisément, l’habitèle, avec ces petits objets des trajets quotidiens, n’est ni extension de l’habitat ni extension de l’habitacle (croisé avec l’habitat, il donne le camping-car). Elle ne permet pas de rendre compte non plus de tout ce qui constituerait une enveloppe mobile, par la seule vertu de la mobilité. Mobilité, portabilité, sont certes présents dans l’habitèle mais bien des évolutions de l’habitat et de l’habitacle permettent cela déjà. Il reste que l’habitèle réduite empiriquement à l’observation d’un sac à main peut se trouver inclure alors des dispositifs très variés, très portables qui ne font guère de différences avec un habit quelque peu étendu ou possédant des propriétés particulières. Le parapluie fut un bon exemple de débat, d’autant qu’il est exploité métaphoriquement par Deleuze et repris par Sloterdijk. Le parapluie fonctionne comme protection, portable, reconfigurable selon les aléas de la météo, voire exploitable comme canne ou comme parasol. Il peut devenir pliable et entrer aisément dans un sac à main. Fait-il pour autant partie de ces phénomènes que nous voulons décrire comme habitèle ? Il ne relie à rien, il peut être récupéré sans difficulté par quelqu’un d’autre, puisqu’il est le champion des objets perdus que l’on trouve aux « objets trouvés » ! Sa fonction de protection le rapprocherait sans nul doute plutôt du vêtement, certes détaché et détachable, mais qui n’est opérationnel cependant que grâce à la main qui le tient et qui l’ouvre (sauf parapluie porté sur la tête directement, ce qui le range plus nettement parmi les vêtements). Exit donc le parapluie qui n’a pas besoin d’un concept nouveau et que l’on rangera dans la catégorie des vêtements. On

101

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

y ajoutera les produits de beauté, les mouchoirs et serviettes périodiques, toutes choses fort utiles, fort intimes, mais pour autant non personnalisées. Les sacs (plus que les portefeuilles) peuvent donc comporter quantité d’objets qui relèvent de l’habitat, de l’habitacle ou de l’habit et qui peuvent aisément être traités comme tels. Cependant, lorsqu’on nous resserrons le cadrage sur les objets de l’habitèle, nous remarquons que certains d’entre eux gardent des liens forts avec les trois autres enveloppes. Ainsi, la carte grise de la voiture, le permis de conduire, l’assurance et les clés de l’habitacle, de son habitacle, font bien partie de ces objets non transférables, qualifiés juridiquement comme personnels, connectant d’emblée à des réseaux identifiant les qualités couplées de sujets et d’objets qui vont contribuer à rendre exploitables l’habitacle. Ce sont des constituants importants de l’habitèle, mais leur particularité tient à ce qu’ils nous donnent prise sur l’habitacle : en quelque sorte ils traduisent en habitèle les qualités de l’habitacle. De même, les clés de maison (ou les cartes magnétiques) sont des constituants de l’habitèle, non transférables sans conditions précises, reliés à un monde bien défini : elles sont, au sein de l’habitèle, la trace de l’habitat. Ce qui n’est pas du tout la même chose que de porter sa maison sur son dos. Pourtant, nous portons notre habitat avec nous, sous ce format des clés, au quotidien. Et si nous les perdons ou les oublions à l’intérieur, nous mesurons bien la contrainte que constitue la propriété de son logement qui permet d’en faire un habitat : nous sommes aussi responsables de sa clôture. Enfin, certains objets relevant de l’habit peuvent devenir des identifiants d’accès par exemple ou des conditions de reconnaissance dans certains lieux, comme le sont les badges que l’on affiche sur sa poitrine. Leur couplage étroit avec l’habit n’empêche pas qu’ils comportent des éléments très personnels non transférables. L’habitèle intègre donc parmi ses composants des dispositifs portables personnels qui donnent prises ou qui prolongent l’habit, l’habitat ou l’habitacle, sans pour autant relever de leurs propres fonctionnements (la carte grise n’est pas la voiture et la clé n’est pas la maison). L’attachement que chacun peut manifester à son habit, habitat ou habitacle sera marqué dans la nécessité de porter avec soi cet objet qui fera prise ou prolongement. Nous construisons ainsi petit à petit une « définition restreinte de l’habitèle » qui rend nécessaire son émergence dans la lignée conceptuelle précédente sans exclure des combinaisons variées. Nous verrons plus loin cependant que, dès lors que l’on prend au sérieux la pragmatique de l’équipement portable que manifestent tous les humains qui se déplacent au quotidien, nous ne pouvons éviter de produire ce que nous appellerons une « définition étendue de l’habitèle », grâce à laquelle nous pourrons rendre compte de « ce que fait un conteneur » en propre, ce que fait le rassemblement topologique dans une même enveloppe, le sac à main ou le portefeuille. Nous pourrons alors réintégrer tous les objets qui relèvent directement de l’habit, de l’habitat ou de l’habitacle, comme les mouchoirs, le parapluie ou le maquillage. Nous verrons alors que l’absence de marques personnelles permet cependant d’incorporer des objets équivalents à ceux qui relèvent de l’habitèle restreinte. Ainsi les billets de banque n’ont strictement rien de personnalisés à la différence de la carte bancaire : ils ne font pas partie de cette habitèle restreinte que nous cherchons à définir. Pourtant, le caractère contractuel (avec la banque de France) des billets et de toute monnaie fiduciaire implique une forme d’appartenance, de réseau fort sophistiqué à mettre en place et il serait fort mal venu d’arguer de la qualité standard du billet de banque pour aller le prendre dans le sac du voyageur voisin dans le métro. Car, chose étonnante ( !), il y

102

est quand même attaché, à ces billets non personnalisés, même s’il les a gagnés au casino ! Ce serait sans doute un cas plus complexe que celui des billets trouvés sur le sol, qui précisément, comme tous les objets trouvés, restent attachés à la personne qui les a perdus (un an et un jour pour organiser le détachement, c’est dire que ce n’est pas un lien faible, et pourtant ce sont des objets standards). Mais nous garderons un statut particulier à ces objets car leur régime d’équivalence n’est pas du tout le même que celui qui régit l’habitèle restreinte. D’autres objets comme le couteau suisse ou la bouteille d’eau pourront alors prendre place dans la théorie comme ils ont pris place dans le sac ! Ces descriptions nous introduisent ainsi aux composantes de l’habitèle. Nous avons commencé cet inventaire par les prises et prolongements emportés sur notre habit, habitat, habitacle. Ces éléments ne constituent pas le cœur de l’habitèle, telle que nous la définissons de manière restreinte et qui se concrétise dans une carte bancaire, un téléphone portable ainsi qu’un passeport, ces objets étant prototypiques et permettant d’ouvrir vers des nombreux autres. Mais cette combinaison des objets de la définition restreinte et de la définition étendue permet de mettre en évidence quelques pouvoirs permis par l’habitèle : - Le pouvoir d’achat (moyens de paiements de toutes sortes mais aussi cartes de fidélité par exemple) - Le pouvoir d’accès : pour son habitacle mais plus largement pour tous les accès aux parkings, aux soins, aux espaces réservés, aux transports en commun - Le pouvoir d’emprise : nous désignons ici tous les dispositifs qui permettent de garder le lien avec des personnes ou des objets et d’agir en influant sur eux, ce sera plus particulièrement ce qui relève de la parentèle, du monde domestique mais pas uniquement. - Le pouvoir de protection : tous les objets portables relèvent de ce pouvoir comme extension de l’habit mais c’est aussi le cas du passeport et de tous les titres qui garantissent une immunité. Le pouvoir est ici attribué par d’autres, mais c’est la seule présence de l’objet qui assure la protection qui doit, de plus, être nettement personnalisée. Cette typologie de base nous permet de reconsidérer l’approche par la peau. Car ces pouvoirs sont en fait des déclinaisons du traitement de la frontière sous forme de défense ou d’agressivité vis-à-vis du monde extérieur : achat, accès et emprise sont des éléments de conquête du monde mais la protection consiste avant tout à se défendre. Pourtant, cette vision serait encore par trop centrée sur un ego supposé organiser sa défense ou son attaque vis-à-vis du monde (l’attaque est une autre forme d’attachement comme le dit bien l’italien attacamento). Ce sont dans tous les cas, comme nous l’avions vu pour la peau, des influences réciproques qui s’exercent : le magasin, la banque, la sécurité sociale, ou les amis présents dans le répertoire téléphonique sont aussi puissants que l’ego en question, voire souvent plus et constituent ainsi un tissu d’entre-prises, dont l’ego n’est en rien le maître malgré le gain de pouvoir qu’il pense détenir. De même pour le passeport qui protège, il est tout autant captation et soumission de sujet de l’Etat, en tant qu’Etat-civil d’abord, sous forme de forçage de l’identité dans l’ordre des générations, comme l’a démontré Legendre. Nous devrons donc veiller à restituer cette symétrie en découpant les domaines de l’habitèle, sans ignorer leurs spécificités mais sans en faire une compétence formelle, comme aurait pu le faire Gagnepain, ni un pouvoir spécifique comme le font toutes les egos psychologies ou les egosociologies.

103

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-1-5-Les objets de l’habitèle La matérialité de l’habit, de l’habitat et de l’habitacle a parfois tendance à être oubliée au profit de leurs dimensions symboliques, distinctives, culturelles, etc. Sans doute leur aptitude à contenir tout notre être et leur couplage étroit avec le cours de nos existences les rendent ils quelque peu nobles et dignes d’intérêt parce qu’élevés au rang de « signes ». C’est du moins la tendance la plus courante des sciences humaines et sociales, qui s’empressent de laisser aux ingénieurs et aux techniciens la dimension matérielle pour qu’ils la traitent sérieusement, mais bien entendu « purement fonctionnellement ». Ces derniers auront effectivement tendance, en raison de leur fonction de producteurs de ces matérialités, à les traiter comme des « esclaves », ceux que l’on maîtrise totalement. Et puis, de temps en temps, s’élèvera le chœur des critiques et des prophètes qui dénoncera notre dépendance à ces objets, notre aveuglement à leur puissance, eux qui nous façonnent, nous influencent et finalement sont devenus nos « maîtres ». Ces critiques portent peu sur l’habit (à l’exception des critiques de la mode), elles attaquent régulièrement l’habitat ( et par extension la ville), mais on les entendait peu jusqu’ici à propos de l’automobile ou des transports en général, la critique semblant cibler des systèmes techniques plus centralisés. Bruno Latour (1994) avait bien montré ces tentations constantes de traiter les objets en signes, en esclaves ou en maîtres. C’est ce que nous chercherons à éviter en décrivant les objets de l’habitèle, en maintenant constamment l’hésitation sur leur statut et en laissant aux situations le soin de faire émerger les dimensions qui sont pertinentes, comme le veut une approche pragmatique. C’est pourquoi nous les mettrons en situation, de façon à rendre compte de leur plasticité et de la chaîne de médiations qui les composent. L’avantage de ces objets tient surtout à leur matérialité précisément qui ne peut guère être évacuée en raison de son effet de masse pourrait-on dire, lorsqu’ils sont regroupés dans un sac. Penser le téléphone portable, c’est à coup sûr dériver rapidement vers une analyse des interactions au téléphone, ce qui n’est après tout que tendance normale, surtout dans un contexte où les objets n’ont pas vraiment de statut sociologique. Mais penser le portable dans la mêlée du sac à main, cela change tout, car il se retrouve à la fois rabaissé en tant qu’objet comme les autres, et éclairé dans sa dimension matérielle. Est-ce à dire qu’il n’y aurait plus de salut pour la sociologie et les sciences humaines que dans la chasse aux objets ? Non, mais l’entrée dans les réseaux, et aussi dans les modes d’existence, est largement facilitée par ce truchement. Nous sommes en effet contraints de nous situer d’emblée dans une interobjectivité qui va prendre au sérieux tout d’abord le caractère superficiel des phénomènes, c'est-à-dire ce qui se donne à voir et à manipuler (et en prenant le temps de l’étudier, sans fuir aussitôt vers des profondeurs inconscientes ou structurelles). Puis, ils nous obligent à penser en termes de distribution, comme le fait la cognition distribuée : les compétences sociales que nous supposons reposent sur la mobilisation de ces objets et sur les prises qu’ils nous donnent sur le monde. Sachant qu’alors il s’agit toujours d’entre-prises. Leur extériorité présente enfin cet avantage qu’ils s’offrent comme ressources de la coordination et ne nous obligent pas à supposer de la connaissance « mentale » partagée pour comprendre les ajustements entre humains : ce qui circule à travers les médiations techniques est de la connaissance cristallisée mais pourtant fluide. Ce sont bien des entre-prises que nous observons, car tous les objets que nous étudions sont soumis à l’examen des autres, dans des usages privés ou publics, et de ce fait font tenir ces relations

104

« à proportion de leurs facultés respectives », comme on dit dans les articles du code civil consacrés au mariage. L’habitèle ne réside pas ailleurs que dans ses objets, voilà un point de départ qui nous évitera bien des dérives mentalistes ou symbolistes. C’est en effet une compétence équipée pour faire tenir un abri commun portatif pour nos attachements. Enlevons les équipements, la compétence n’existe pas. Nous verrons que, pour nous, l’hypothèse d’un espace de résonance psychique (Sloterdijk) est elle-même entièrement soutenue par les artefacts, les plus divers, qui font aussi prises pour la maintenance de cet espace psychique. Cela ne nous indique pas pour autant ce que font les objets en propre ni ce que les humains peuvent faire de ces objets. Refuser de prendre les postures du signe, de l’esclave ou du maître comme point de départ théorique ne veut pas pour autant dire ignorer que les acteurs en situation peuvent le faire. Précisément nous devrons en rendre compte et non prendre parti dans cette assignation à résidence des objets. Nous penchons plutôt pour une certaine versatilité des objets selon les engagements dans lesquels ils sont pris. Nous suivrons dans cette voie les travaux de Thévenot qui propose trois régimes d’engagement qui nous paraissent particulièrement éclairants, et qui ont l’avantage de ressouder les traitements épars de la coordination effectués par les différentes disciplines. Laurent Thévenot a conduit pendant plusieurs années tout un programme pour qualifier les régimes d’engagement en partant du travail effectué avec Luc Boltanski sur la justification. Cet engagement dans les justifications suppose une épreuve publique de qualification qui doit déboucher sur un accord ou un compromis explicite selon plusieurs « principes supérieurs communs » disponibles. La plupart des objets de l’habitèle vont se trouver mobilisés dans une telle situation, à un moment ou à un autre de leur histoire, hors des épreuves constituées comme telles. C’est notamment le cas au moment de l’acquisition de ces objets : téléphone portable, carte bancaire ou passeport nécessitent toujours un accord, avec un fournisseur, avec une banque, avec l’Etat-civil et un contrat ou un document signé rendant officielle, du point de vue marchand ou civique, l’exploitation future de ces objets. Cet état des objets (un contrat, un dossier) est tout aussi « réel » que les autres états que nous voyons mobilisés dans la vie quotidienne et nous savons très bien que certaines crises, comme la perte ou l’oubli, vont déboucher sur des épreuves de justification autour de ces objets et de la légitimité de leur possession. Certains éléments de l’objet seront alors pertinents, notamment des numéros de code ou des papiers attachés à l’objet, papiers signés que l’on a rarement besoin d’emporter avec soi, car ils ne sont opérants qu’en cas de crise précisément et non dans les situations ordinaires d’usage. Thévenot a indiqué à quel point cette construction, qui permet de donner un socle à la théorie des conventions, ne doit pas écraser les autres régimes d’engagement et notamment celui qui a toujours été mis en avant par les économistes et critiqué par les sociologues, celui du plan. Et la plupart des objets de l’habitèle sont emportés avec soi en fonction d’un plan, parfois vague, du type « au cas où », ce qui n’est pas la définition rigoureuse du plan, mais qui indique cependant une visée instrumentale, une projection vers l’avenir et une description de situations problématiques potentielles. Ces objets sont inscrits dans un plan car ils sont un « pour faire » dans leur grande majorité. Les épreuves qui vont révéler ce plan seront celles du type oubli ou incompatibilité : j’ai oublié ma carte bancaire (et je ne peux plus régler les achats que j’avais prévu de faire), mon portable ne passe plus dans ce bâtiment (et je ne peux plus me coordonner avec mon collègue pour le rendez-vous que je

105

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

dois reporter). Il faudra alors entrer dans une procédure de révision du plan (Livet) ce qui n’est du même ordre que la construction d’un accord. Mais il est vrai que ce sont les habitudes qui règlent la plupart des usages de l’habitèle, ce que Thévenot a qualifié de régime de proximité et plus précisément de familiarité. Les objets de l’habitèle se portent auprès du corps, le plus près possible et leur présence devient une habitude. Il est intéressant d’observer que, sur la couverture même de son livre l’action au pluriel, Laurent Thévenot a fait placer une photographie représentant les objets recueillis dans un tiroir de bureau, le sien sans doute. S’il n’a pas poursuivi la démarche de façon systématique, nous pouvons dire que nous l’avons fait pour ce qui est des sacs à main et des portefeuilles. Mais il ne s’agit pas des mêmes sphères d’habitude et les objets concernés ne sont plus les mêmes. Ce « proche » qui résume si bien l’habitèle présente cette particularité d’être durablement attaché au corps et de pouvoir cheminer avec soi en étant oublié, tant il est devenu naturel et couplé à l’activité ordinaire en déplacement. Penser cette caractéristique justifie selon nous d’une description spécifique et d’une conceptualisation particulière. L’habitèle est à la fois la quintessence du régime du proche et pourtant elle fait quelque chose de plus par le seul fait qu’elle est mobile et qu’elle va pouvoir agir hors des bases de la personne, qui constituent son habitat. Les épreuves de ce régime d’engagement sont là encore celle de l’oubli (qui renvoie à une telle naturalité de la présence de ces objets qu’on oublie parfois de s’assurer qu’ils sont bien là) ou de l’automatisme marqueur d’une telle habituation qu’on ne remarque pas que l’environnement a changé (je rentre ma carte dans le distributeur et j’attends ses consignes sans regarder et je me rends compte seulement au bout d’un moment que l’interface a changé et qu’on me demande désormais en préalable si je veux un ticket à l’issue de la transaction ou si je veux choisir entre les langues français, anglais ou breton ).

106

4-1-6-Des objets engagés Les objets que nous prenons en compte sont, comme nous l’avons dit, engagés dans des situations et plus encore pris dans des relations, qu’ils contribuent à mettre en forme pour jouer (ou non) un rôle de médiations. Cela nous rapproche singulièrement de W. James lorsqu’il préconise de penser les phénomènes non plus en termes de verbes ou de substantifs ou de qualificatifs mais plutôt en termes de prépositions. Cette méthode radicale pour sortir aussi bien du subjectivisme que de l’objectivisme et penser les relations entre des quasi objets et des quasi sujets, dans ce moment d’hésitation qui nous parait fécond, nous pouvons l’appliquer aux objets. Nous l’avions déjà appliquée pour décrire les propositions de tout mode d’emploi dans ce que nous avions appelé des « opérateurs sémantiques ». Les prépositions qui paraissent les plus pertinentes dans le cas des objets de l’habitèle sont les suivantes : - Avec : c’est la préposition de base, puisqu’elle permet de décrire l’état équipé du sujet. Il est avec ou il est sans. Le « sans » se fait d’ailleurs remarquer plus violemment tant les situations « avec » sont un « ça va de soi » et se retrouvent « taken for granted » (Schutz). Mais plus encore, dire qu’on est avec son équipement (et un élément précis de l’habitèle), c’est dire qu’on est avec les autres entités qui peuplent les réseaux attachés. Ainsi, avec mon portable, je suis avec toutes les personnes qui sont dans mon répertoire et plus encore avec celles que j’ai prévu d’appeler en les inscrivant sur mon agenda. Avec mon passeport, je suis avec tous les français et avec un territoire, avec un Etat, car je marque mon appartenance à la république française. Cet avec peut-être moins mobilisé et éprouvé, il peut se trouver réactivé dans certaines situations. Une bonne partie de nos appartenances sont, comme les agents secrets, « en sommeil » ! - Pour : le potentiel d’action est ainsi pris en compte, l’objet permet de faire quelque chose et le « pour » exprime le but. On voit bien là une action orientée par le plan. Le téléphone est un « pour-contacter par la voix » à l’origine tout comme les chéquiers sont un « pour-payer ». - Mais il faut aussitôt y ajouter la préposition contraire, le « contre » : les objets présents sont supposés prémunir contre des événements désagréables, ce sont des assurances. Il est parfois impossible de définir positivement un but mais on le définit par ce que l’on veut éviter : «contre le manque de liquide, je prends ma carte » (plutôt que pour payer quelque chose de précis par exemple). Dans tous ces cas, le contre peut souvent se traduire dans une autre préposition que nous avons déjà utilisée : « au cas où ». Le but n’est pas précis mais la situation peut se présenter et l’on anticipe en s’équipant correctement, pour anticiper sur la résolution de problèmes qui devra être effectuée. Ces trois premières prépositions peuvent être regroupées sous une catégorie des « actionneurs », car elles décrivent l’équipement et ses potentiels. Un autre groupe de prépositions permet de rendre compte de la topologie du couplage sans référence aux actions elles-mêmes. Et les questions de topologie sont essentielles pour l’habitèle puisqu’il s’agit bien de construire un intérieur partagé. - Ainsi, les objets de l’habitèle seront caractérisés par la préposition « près », ce qui n’est pas la même chose exactement que la préposition « avec » qui signale la présence ou non dans l’équipement. Près permet de caractériser le degré de connexion avec le corps et ainsi de découper la sphère produite par l’habitèle. Le vibreur du téléphone est de ce point de vue un exemple canonique : il suppose, pour être perçu, un transfert de sensation au niveau du 107

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

toucher (souvent couplé à un son très atténué) dans une zone qui n’est plus proximale, car c’est la peau directement qui doit éprouver la sensation. Le vibreur prétend introduire le portable au statut des lunettes, qui ne fonctionnent vraiment que lorsqu’on ne les voit pas, en raison de leur extrême proximité, totalement accomplie par les lentilles… de contact, précisément. - Plus précisément encore, la préposition « dans » devrait être la caractéristique essentielle du phénomène même de l’habitèle. Il s’agit bien de produire du « dans », de l’intérieur. Certes, on place les objets dans un sac, dans un conteneur mais de façon associée à cela, on produit un contenant psycho-social (Nous reprenons la distinction conteneur/ contenant de Anzieu comme nous l’avons fait pour les enveloppes des événements urbains in la villeévénement, 2010). Les mondes que l’on embarque dans son sac sont les mondes dans lesquels on se trouve embarqué. Cette préposition peut aussi bien être utilisée pour les autres sphères que nous avons déjà décrites, habit, habitat, et habitacle. Elle est essentielle pour remettre sur pied la modernité qui, comme le dit Sloterdijk, s’est toujours pensée comme n’étant pas à l’intérieur. Ce point de vue conteste radicalement celui qui voudrait que la mobilité contemporaine nous entraînerait vers le nomadisme, comme dispense générale « d’être à l’intérieur », comme si la sortie de la capsule spatiale était devenue la règle. Or, et tout notre travail vise à le montrer, l’habitèle est précisément cet art de produire de l’intérieur tout en quittant ses bases, d’une part, et tout en organisant la fluidité des frontières et les échanges permanents avec l’extérieur, d’autre part, dans une bulle purement métaphorique dans ce cas. C’est ce que F. Jauréguiberry note bien à propos du téléphone portable en s’appuyant sur l’expression d’un des membres des groupes qu’il a observés : on peut superposer les mondes, les activités, « faire travailler en parallèle », dit cette personne. Cet intérieur est vraiment plus proche de l’écume que de la bulle et permet de passer d’une sphère à l’autre en permanence et dans l’instant même.

108

4-1-7-L’analyse fonctionnelle des objets Décrire ces objets de l’habitèle ne peut pas consister seulement à les lister, même si ce travail que nous avons déjà commencé est le ressort même de l’enquête et de la mise à l’épreuve de la définition provisoire que nous en avons donnée. Nous devons, comme nous venons de le faire avec les prépositions, trouver un moyen de les mettre de façon systématique en situation. Après les prépositions, les verbes d’action semble une bonne méthode pour repérer certaines de leurs propriétés : que faisons-nous avec ces objets ? que font ces objets ? quels sont les potentiels d’action qu’ils portent ? Certes, cela semble les réduire à leur dimension fonctionnelle, mais si l’on doit se méfier de cette réduction, ce n’est pas une raison pour la négliger carrément comme le font souvent les études sociologiques sur les objets et sur les techniques en général. L’analyse fonctionnelle mais aussi l’analyse de la valeur, ont construit des méthodes et des vocabulaires de description méthodiques qui ont tout leur intérêt et qui sont extrêmement efficaces pour les concepteurs en tous cas. Nous leur empruntons seulement ce souci sans le pousser au terme, tant chaque objet devrait subir un tel travail avec précision. 4-1-7-1-Attacher, Détacher, Porter Ce sont les verbes de la portabilité et des modes de couplage avec le corps. Ces objets doivent garder la propriété de pouvoir se détacher. On le constate par exemple lorsqu’ayant attaché toutes ses clés avec un même porte-clés, il est parfois très difficile d’en détacher lorsqu’on veut en prêter une seule par exemple. Car les objets de l’habitèle restent extérieurs et peuvent être prêtés, déposés, ce qui est un grand avantage par rapport à notre peau ! Penser l’habitèle, c’est penser ce paradoxe de l’intériorisation des objets externes. 4-1-7-2-Ranger, Trier, Contrôler Une fois rassemblés dans un contenant unique, ces objets ont une fâcheuse tendance à se mêler dans un imbroglio qui fait sourire les voisins (ou qui les énerve, c’est selon). Pourtant tous ces contenants disposent d’un système de rangement interne minimal, permettant de séparer de supposées fonctions ou sous-ensembles distincts et de pouvoir contrôler d’un coup d’œil (ou de palpation) leur présence. D’où les magnifiques porte-cartes qui se déplient en autant de volets, pour les papiers divers et surtout pour les cartes d’achat ou de crédit. L’utilisation de son habitèle suppose malgré tout un certain travail de maintenance, pour surveiller la présence (puisqu’on peut précisément les détacher de temps en temps) ou pour organiser les regroupements pertinents et gagner en rapidité dans l’usage. Penser l’habitèle, c’est penser sa fonction de rassemblement qui tient ensemble tant de dimensions disparates de notre être au monde.

109

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-1-7-3-Conserver, Protéger Ces contenants mais aussi les sous contenants internes doivent permettre de conserver ces objets malgré les usages répétés, de protéger des intempéries mais aussi des vols. Cela différencie rapidement l’habitèle des traces qui peuvent être provisoirement stockées mais qui n’en font pas partie (exemples : des tickets de caisse ou de cartes bancaires que l’on garde sans les exploiter ensuite et qui ne seront de toutes façons pas conservés). La protection vis-à-vis du vol entraînera parfois des localisations particulières dans le sac à main lui-même pour les rendre plus inaccessibles, ou en dehors, comme la ceinture avec fermeture éclair que j’évoquais en introduction. A noter que la plastification généralisée et aisée des documents, possible désormais à l’aide d’automates en accès public a bien enregistré cette demande de conservation malgré les manipulations. Penser l’habitèle, c’est penser les qualités de conteneur, de protection durable. 4-1-7-4-Manipuler, Tenir Car ces objets se manipulent pour certains d’entre eux plusieurs fois dans la journée, dans toutes les situations, des plus calmes et programmées aux plus urgentes et inconfortables. Le permis de conduire peut être brutalement sorti et écorné, la carte bancaire faire sortir dix autres cartes en même temps au moment où l’on a les mains déjà occupées par les achats que l’on vient de faire à la caisse du magasin, etc. La qualité essentielle de ces objets, nous l’avons déjà indiquée, c’est de pouvoir être tenus dans la main, et même dans une seule main, car soit on fait quelque chose d’autre en même temps, soit on doit manipuler une autre partie du terminal (tenir son téléphone d’une main et écrire un numéro de l’autre main, même si certains sont devenus experts en manipulation d’une seule main !). Manipuler, c’est bien utiliser avec la main et cela suppose des formats, des prises, mais aussi des prises pour la vue, car il faut pouvoir voir à distance de lecture adaptée certaines informations (on voit d’ailleurs avec les passeports récents, que la diminution de la taille des caractères décourage la lecture directe et favorise nettement la lecture optique pratiquée désormais dans de nombreux lieux pour le contrôle d’accès, grâce aux composants électroniques présents sur les documents). Penser l’habitèle, c’est la penser comme « faite pour la main », ce que Sloterdijk appelle le chirotope. 4-1-7-5-Présenter, Certifier La manipulation comporte une dimension particulière spécifique de l’habitèle : la présentation pour certifier ou la certification. C’est en cela que ces objets gardent un lien très fort avec leurs conditions d’émission et avec les tiers qui certifient la légitimité de leur possession. Nous devons présenter le passeport ou la carte d’identité ou le permis de conduire à des représentants d’institutions autorisés légalement à les demander (y compris les commerces) et c’est alors la conformité de la photo ou de la signature, contrôlée visuellement par un agent, qui pourra faire office de preuve et autoriser l’action prévue. De plus en plus, ce système est automatisé à l’aide de codes que l’on doit saisir sur un clavier, son PIN pour le téléphone (mais en fait pour sa carte SIM) et son code pour la carte bancaire. Ces trois ressources, photo, signature et code, doivent donc être accessibles et garantissent 110

la validité des documents ou dispositifs en question. Le travail fait sur la photo du nouveau passeport électronique en France et la multiplication des codes (avant l’introduction de la biométrie) laissent entendre que la signature manuscrite tend à s’affaiblir (Fraenkel) mais elle n’a sans doute pas dit son dernier mot, car elle seule a encore valeur juridique. Penser l’habitèle, c’est la penser comme trace du droit, comme relation instituée à un tiers. 4-1-7-6-Mettre à jour, Recueillir L’habitèle ne serait finalement guère fluide si elle consistait seulement à conserver des documents de validité permanente. Or, grâce en partie à sa numérisation, elle permet des mises à jour régulières : c’est le cas du téléphone sur lequel on peut saisir de nouveaux numéros dans son répertoire ou conserver ou supprimer des SMS, mais c’est aussi le cas de la carte Vitale ou même de la carte bancaire qui, une fois insérée dans le terminal, permet de faire varier l’état de son compte en banque ! Pour cela, il faut pouvoir recharger, remplir (écrire ou « saisir »), signer, etc. L’habitèle ne fonctionne qu’à la condition d’effectuer un travail de maintenance régulier et même le passeport possède une durée de vie limitée. Mais ces actions se complètent par la capacité des conteneurs (les sacs et portefeuilles ) à recueillir ce qui nous est fourni ou les traces de nos activités, les cartes de fidélité par exemple. Le téléphone lui-même est devenu un appareil de stockage des événements qui nous arrivent, avec les SMS mais aussi avec la photo ou la vidéo, voire avec des enregistrements audio. Nous sommes ainsi dans la peau des cueilleurs qui profitent des occasions, plus que des chasseurs qui engagent un plan d’action pour récupérer des ressources durant leur déplacement. Pour cela, la fonction de conteneur est aussi importante et certains se plaindront de ne pas pouvoir archiver tous leurs SMS par exemple ( des dispositifs de transfert sont possibles cependant). Penser l’habitèle, c’est la penser dans le temps, dans ses variations au fil du temps. 4-1-7-7-Insérer Cette fonction continue d’être importante et exige des propriétés techniques qui ne sont pas les plus simples à réaliser car elles dépendent de la compatibilité avec les objets complémentaires de l’environnement. Elle est l’indice que le numérique sans fil n’est pas encore totalement arrivé. Il faut encore insérer sa clé dans la serrure de son appartement (même s’il a fallu avant saisir plusieurs digicodes pour franchir les barrières communes). Il faut encore insérer sa carte bancaire dans le distributeur de billets ou sa carte vitale dans le terminal de mise à jour ou dans celui du médecin. Ces contraintes pèsent fortement car la compatibilité doit être mécanique et bien des obstacles ou usures peuvent la remettre en cause. Mais, comme le montre B. Jacomy, l’âge du blip n’est pourtant guère éloigné : les serrures de voiture ne sont utilisées qu’en cas de panne, alors pourquoi ne pas agir sur tous les autres dispositifs à distance ? Cette extension de la télécommande finirait par réunir dans des gestes voisins la sélection de chaînes de télé et la validation d’un paiement effectué avec son téléphone en Bluetooth. Entre les deux systèmes cependant, on notera que se sont installés les modes de validation par contact comme c’est le cas dans les transports en commun. Il ne faut pas négliger les facteurs de réassurance psychologique que ce mode d’interaction peut comporter dans des transactions de paiement plus importantes par

111

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

exemple (on paie déjà avec sa carte bancaire au restaurant sur un terminal mobile sans fil que l’on apporte à votre table). Mais pour la validation des titres de transport, on constate déjà que la contrainte est un peu trop forte et ralentit des flux devenus difficiles à gérer. Penser l’habitèle, c’est toujours penser la prise sur l’environnement et donc les propriétés techniques de cet environnement équipé et rendu compatible dans un couplage plus étroit. Lorsque nous avons fait le tour de ces fonctionnalités communes à la plupart des objets de l’habitèle et que nous l’avons fait du point de vue de l’opérateur, de celui qui manipule, de l’utilisateur, certaines dimensions de l’habitèle apparaissent plus nettement. Il est aussi plus aisé de comparer ce que font ou ne font pas certains des objets de cette habitèle en pariant sur le fait que, avec un cahier des charges ainsi construit (à condition de passer aux tâches et aux modes de réalisation technique comme pour toute analyse fonctionnelle), il ne sera guère difficile de faire évoluer ces objets. Nous pouvons parier pour la fusion de la plupart des fonctions dans le téléphone portable : paiement, identité, accès, photo, stockage de cartes, conservation des traces, etc, seul le téléphone portable pourra remplir toutes ces fonctions car il dispose de l’interface la plus riche, de plus en plus riche d’ailleurs. Espérons cependant que nous pourrons encore l’utiliser pour téléphoner!

112

4-1-8-Des objets à « la chose » Ce pari n’est pas simple prospective, il est aussi exercice pour penser cet ensemble technique que constitue l’habitèle. En le décomposant dans ses propriétés techniques, nous voyons bien que nous perdons le « sens » de ce phénomène pourrait-on dire, et que l’on devrait ensuite passer à une description infinie des usages variés de chacun des éléments de l’habitèle. Or, cette analyse a mis aussi en avant des fonctions transversales à tous les objets (tels que tenir à la main qui est le point clé de toute l’habitèle) qui sont autant de potentiels de redéfinition des objets en « chose ». « Le dévoilement qui régit la technique moderne est une pro-vocation par laquelle la nature est mise en demeure de livrer une énergie qui puisse être comme telle extraite et accumulée » (Heidegger, p. 20). La « vérité » de la technique selon Heidegger est celle qui convoque toute la nature et les humains aussi pour servir de « fonds » à cette « conception instrumentale et anthropologique de la technique ». « (Un avion) ne se dévoile comme fonds que pour autant qu’il est commis à assurer la possibilité d’un transport » (p. 23). C’est le cas pour l’habitèle dont l’ensemble des objets et chacune de leurs parties doivent permettre de traiter toutes les situations hors de sa base. C’est en cela que les éléments constituant l’habitèle et tout l’environnement sont « commis », engagés, par cette définition fonctionnelle. Heidegger indique pourtant que c’est à partir de cette définition de la technique moderne que se construit ce qui la constitue, « l’Arraisonnement (Ge-stell)» (p. 26). Mais ce destin de la technique qui est arraisonnement peut prendre cependant plusieurs formes selon qu’il redonne de la liberté par rapport à cette obligation du commettre qui empêche de voir l’essence de la technique. « Le destin qui envoie dans le commettre est ainsi l’extrême danger. La technique n’est pas ce qui est dangereux.» (p.37). « Le règne de l’arraisonnement nous menace de l’éventualité qu’à l’homme puisse être refusé de revenir à un dévoilement plus originel et d’entendre ainsi l’appel d’une vérité plus initiale » (p. 38). « D’un côté l’Arraisonnement pro-voque à entrer dans le mouvement furieux du commettre, qui bouche toute vue sur la production du dévoilement et met ainsi radicalement en péril notre rapport à l’essence de la vérité. D’un autre côté, l’Arraisonnement a lieu dans « ce qui accorde » et qui détermine l’homme à persister (dans son rôle) ; être -encore inexpérimenté mais plus expert peut-être à l’avenir- celui qui est main-tenu à veiller sur l’essence de la vérité. Ainsi apparaît l’aube de ce qui sauve. » (p. 44-45). C’est en cela que la redéfinition fonctionnelle de tout notre environnement en fonction de notre capacité à garder prise sur lui hors de nos bases, constitue un Arraisonnement. Mais dans le même temps, et ce travail veut y contribuer, loin de constituer seulement un empilement de fonctions qui plie le monde à sa volonté, leur rassemblement dans un contenant dit une autre vérité sur notre propre mutation comme « être-de-l’habitèle ». Comme le propose Heidegger, nous touchons à « la chose », das ding, thing, cet objet qui rassemble. « Le vieux haut-allemand thing désigne l’assemblée réunie pour délibérer d’une affaire en question, d’un litige. Les vieux mots allemands thing et ding deviennent ainsi des appellations pour « affaire » ; ils signifient tout ce qui d’une manière quelconque touche les hommes, les concerne, tout ce qui par conséquent est en question. Les Romains appellent res ce qui est en question.(…) Concerner, telle est la « réalité » de la res. (…) Un élément de signification pris à l’ancien sens du mot thing, à savoir « rassembler », nous dit quelque chose qui vise l’être de la cruche tel que nous l’avons pensé ».

113

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Cette élaboration sur le rassemblement comme propriété des objets qui deviennent dès lors « choses », a été largement exploitée par Bruno Latour et correspond bien à ce qu’il nomme cet « objet qui nous dépasse ». De même, chez Simondon, le souci du rassemblement se traduit dans sa théorie de la concrétisation qui permet de comprendre comment un objet technique dépasse ses parties pour devenir moins abstrait et intégrer dans chacune de ses parties la définition même de la chose, en tant qu’elle nous dépasse. Or, l’habitèle est précisément cet effort pour penser ce qui dépasse les parties qui constituent le sac à main ou le portefeuille et l’on voit à ce moment que les annonces prospectives faites précédemment sur l’intégration de toutes ces fonctions dans le téléphone portable ne sont pas seulement jeu de l’imagination ou marketing astucieux : c’est la « vérité » de l’habitèle qui est en train de se concrétiser au sens de Simondon. Mais pour qu’elle se concrétise, il faut qu’elle rassemble, qu’elle devienne « chose » et pour cela qu’elle sorte d’une pure analyse fonctionnelle, de cette conception instrumentale de la technique contre laquelle nous met en garde Heidegger. Mais cela ne nous conduit pas à fuir la technique : cela nous oblige seulement à penser le processus en cours, pour y trouver ce qui rassemble d’un autre point de vue, d’un point de vue qui nous dépasse, qui n’est pas celui du concepteur. De même que la forme du vide était la vérité de la cruche et guidait sa production parce qu’elle permettait de rassembler, de même « l’attachement des appartenances hors de ses bases » est la vérité de l’habitèle qui permet de faire émerger ce qui est fonctionnellement commun mais surtout qui fait chose, qui rassemble vraiment (et par là qui nous dépasse). Le rapprochement fonctionnel que nous avons pris comme point de départ dans les sacs à main et les portefeuilles est une trace d’un autre rapprochement, qui lui n’arraisonne pas, mais redonne la vérité des liens que nous tissons. « La chose n’est pas « dans » la proximité comme si cette dernière était un réceptacle. La proximité règne dans le rapprochement, en tant qu’elle est le rassemblement dû à la chose ». (p 211). Nous voyons ici qu’une continuité peut être faite avec tous les objets qui constituent nos enveloppes : - L’habit est fonctionnellement analysé comme vêtement, mais un vêtement n’est pas ce qui habille, car il s’y produit une concrétisation, un couplage et en même temps une apparition de ce qu’est le process même d’habit. - L’habitat est fonctionnellement analysé comme un bâtiment (et Heidegger revient longuement sur ce point dans « Bâtir, habiter, penser ») mais un bâtiment ne constitue pas un habitat car il faut pour cela qu’il s’y produise une concrétisation, un couplage et en même temps une apparition de ce qu’est le process même d’habitat. - L’habitacle est fonctionnellement analysé comme un véhicule mais un véhicule ne constitue pas per se un habitacle, car il faut pour cela qu’il s’y produise une concrétisation, un couplage et en même temps une apparition de ce qu’est le process même d’habitacle. Mais il est quasi certain que l’absence d’élaboration sur l’habitacle comme « chose » a provoqué ce désastre de la captivité automobile dans laquelle nous sommes désormais. L’Arraisonnement du monde par les véhicules qui n’ont pas été pensés comme habitacles (ce qui voudrait dire penser l’appropriation de l’espace en mobilité) est à l’origine de la faible innovation dans le domaine de l’automobile (le même principe : moteur à explosion à base d’énergie fossile+ contenant pour 4 personnes) et surtout de la reconfiguration complète de l’habitat lui-même à travers les organisations spatiales des villes et du réchauffement du climat qui en dérive. Le « mouvement furieux du commettre », la technique réduite à son être fonctionnel, se manifestent par excellence et par malheur dans les effets destructeurs de la civilisation automobile.

114

- L’habitèle est fonctionnellement analysée comme un sac à main (ou un personal data ecosystem) mais un sac à main ne constitue pas en tant que tel une habitèle car il faut que le process de l’habitèle le constitue, qu’il se produise une concrétisation, un couplage et en même temps une apparition de ce qu’est le process même de l’habitèle. C’est parce que nous contemplons cette dimension de l’habitèle comme nous constituant comme humains que nous pouvons penser sur un autre mode les relations fonctionnelles de ses parties. C’est à ce moment d’ailleurs que peut naître selon nous l’innovation véritable, qui n’est pas nécessairement de rupture ni incrémentale, car elle reprend les formes de ce qui existe déjà, mais elle les rassemble pour en faire une chose. C’est ce qui étonne toujours les observateurs lorsqu’un innovateur a « seulement » mis ensemble des « fonctions » existantes : s’il n’a fait que cela, il a produit un monstre, voulant assembler sans principe pour faire tenir ensemble. Mais dès lors qu’il a saisi le process qui organise cette nouvelle technique, il devient capable de rassembler tous les constituants selon cette vision, qui n’est ni la sienne, ni celle des utilisateurs ni celle de l’objet fonctionnel. Il a seulement eu accès à la « chose », à cette apparition qui réordonne toutes les réalités et permet de les « concrétiser ». C’est pour cette raison que l’empilement de fonctions dans le téléphone portable peut demeurer une simple prolongation de l’Arraisonnement qui convoque toutes les ressources au service de ces fonctions supposées indispensables : ce seront alors des monstres qui n’auront aucune chance de survie. D’autres auront la capacité à voir la chose dans les objets épars, et à partir de là, pourront en faire un objet qui nous dépasse et qui nous tire, qui nous attire. C’est sans doute ce qui se passe avec l’iPhone et avec Steve Jobs qui a su, non pas empiler les fonctions, mais les concrétiser car la chose était son repère. Sans doute que Steve Jobs n’avait aucun besoin de la théorie de l’habitèle ni de celle de Heidegger pour percevoir le rassemblement porté par la chose « téléphone portable ». Mais on peut faire le pari que cela peut changer quelque chose y compris dans l’explication que l’on donne au process qui fait qu’un produit, qu’un concepteur, qu’une firme gagne et l’autre non. L’architecte et l’urbaniste le savent bien : ce n’est ni le lieu, ni les habitants, ni leur génie propre, ni leurs techniques qui rendront un bâtiment ou une ville habitable. C’est à la fois tout cela et surtout la forme prise par le rassemblement de tout cela qui donnera les propriétés de « la chose ». Ce qui finalement n’est sans doute pas aussi fréquent et qui est éprouvé par les habitants eux-mêmes, qui sentent cette habitabilité d’un espace qui en fait un lieu, et qui s’y projettent d’emblée.

115

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Nous chercherons donc à valider dans notre enquête l’idée d’une enveloppe constituée par ce « personal data ecosystem » rendu physique et attaché au corps, tout en veillant à lui garder sa porosité, son immatérialité qui le fait différent des autres enveloppes. Nous allons examiner 4 composantes de l’habitèle en tant qu’enveloppe et repérer ce qui les fait tenir à partir des réponses à nos questionnaires et des entretiens. - « Tout sous la main » : constituer une enveloppe, dans le cas de l’habitèle, veut dire avoir tout à disposition immédiate, sans distance, sous la main, dans un couplage étroit avec le corps qui permettra ensuite comme nous le verrons de gérer l’alerte sans délai. Les cartes et les téléphones portables sont les composantes de l’habitèle qui collent le plus au corps et se trouvent dès lors porteurs de cette enveloppe. - « MON portable » : en resserrant un peu la focale sur le téléphone portable, nous verrons alors que la personnalisation que l’on dit ici customization, contribue à la production de l’enveloppe. Faire du portable standard industriel SON portable constitue un travail très fin. Mais n’oublions pas que comme tout habitat, l’influence est réciproque qui conduit à se transformer soi-même dès lors qu’on possède un téléphone portable qui nous possède aussi. La genèse de l’habitèle et en particulier focalisée sur l’histoire du premier portable est un moment clé dans la constitution de l’enveloppe. - Mes habitudes : Au-delà des modifications apportées, toute une part du confort de l’enveloppe tient aux habitudes créées, parfois peu pratiques mais au moins connues et surtout personnelles. Le degré d’habituation comporte plusieurs aspects comme le rôle de réveil ou de montre attribué au téléphone qui le conforte dans sa capacité d’enveloppe. - Organiser : plus finement encore, constituer l’enveloppe nécessite d’organiser à sa façon toutes ces données, ces contenus et de reprendre prise sur un environnement informationnel qui prolifère ou qui s’organise sans demander l’avis de l’utilisateur.

116

4-2-« Tout sous la main » La proximité des dispositifs de l’habitèle est un critère essentiel pour repérer la constitution ou non d’une enveloppe. Elle est directement liée à la portabilité qui n’est pas née avec le téléphone portable comme nous l’avons vu mais qui a été amplifiée considérablement grâce à lui. La population que nous avons observée porte son téléphone et son portefeuille ou son sac à mains en permanence avec elle et cela dans tous les pays. Ce fait ordinaire ou quasi évident aurait été oublié si l’émergence du numérique ne lui avait pas donné cette portée considérable. Pourtant, toute l’humanité s’est habituée à porter des traces, des objets, des signes avec elle au quotidien. Désormais, comme toujours avec le numérique, nous devons expliciter pourquoi nous le portons, ce que nous portons, puisque tout est donnée et paramétrage. Dans le tableau qui suit, on mesure l’écart entre les pratiques répandues massivement et que l’on peut comme des standards globaux et des éléments nettement plus spécifiques tels que l’usage des favoris dans les listes de contacts.

Distribution pour les questions de proximité

Lorsqu’on examine plus précisément ce qui est porté, les deux éléments candidats à la constitution de l’enveloppe de l’habitèle sont la carte bancaire et le téléphone portable. Tous les autres composants sont largement en retrait et très variables selon les individus.

Distribution des objets de l'habitèle emportés avec soi

117

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Certes la liste des autres objets que l’on porte avec soi est ici limitée à ceux qui font partie de ce que nous avons appelé l’habitèle restreinte, c’est-à-dire ceux qui comportent une mention explicite de l’identité des personnes. On sait en effet que le sac à main contient beaucoup d’autres choses mais nous ciblons dans cette recherche l’habitèle restreinte. La liste des cartes personnalisées n’est plus dès lors si extensible mais on constate malgré tout qu’aucune d’entre elles ne gagne ce statut d’incontournable que l’on devrait porter en toutes circonstances avec soi. Finalement l’enveloppe dont nous parlons semble bien reposer sur deux dispositifs, la carte bancaire et le téléphone portable, comme le confirme la répartition en classes effectuée après une analyse multifactorielle.

Analyse factorielle sur les variables des objets de l'habitèle emporté s avec soi

Les deux premiers groupes constituent 91% de notre population dès lors qu’on cible sur la carte bancaire et le téléphone portable. Si l’on cherchait les médiations et les piliers de la globalisation qui pénètre les esprits et les pratiques, les voici. Cependant, pour une théorie de l’habitèle, cela peut paraitre un peu risqué de ne reposer que sur ces deux piliers pour leur faire porter notamment toute cette enveloppe, ou cette voûte comme l’appelle Y. Citton, permettant de faire ainsi le lien avec l’envoûtement. En effet cette voûte s’effondrerait vite si le téléphone portable ne constituait à lui seul un agrégat de piliers très divers qui reconstituent un intérieur dans lequel on peut passer des heures à se perdre ou à rester en contact ou coupé du monde, c’est selon. Mais ce statut du téléphone portable n’est pas dépendant du passage au smartphone même si cette mutation a amplifié le phénomène.

118

Nous avions identifié ce processus de l’habitèle et la disponibilité « sous la main » de tous ses univers sociaux dès 1999 (Boullier, 1999) et les fonctions des portables de l’époque étaient nettement plus réduites. Mais dès lors qu’il pouvait agréger des photos ( ce qu’il fit très tôt), des répertoires téléphoniques et des SMS comme mode de maintenance de la relation, tout était en place pour lui faire jouer ce rôle de pilier de notre enveloppe numérique.

119

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-2-1-Organiser son enveloppe ? Lorsque nous avons interviewé les personnes sur ce qu’elles portent avec elles, nous avons procédé par focalisation progressive. Le sac ou le portefeuille constituent ainsi les conteneurs prérequis quand bien même cette enquête s’est focalisée sur l’habitèle restreinte. Nous nous intéressons ici à la l’effort réalisé ou non d’organiser son sac ou son portefeuille qui dénotera non pas la présence ou l’absence d’une enveloppe mais seulement le fait que des styles très différents peuvent s’appliquer à un conteneur, styles qui sont aussi des marques personnelles. Les premiers admettent volontiers que c’est en vrac, que c’est le bazar. Individu 115 - Q441 Quelqu'un sui l'ouvrirait dirait que c'est en vrac. Y a les cartes qui sont rangées, une pochette exprès pour le liquide. Dans un espace je mets ce qui est ancien, les tickets de caisse, ce genre de choses, et dans l'autre ce qui va me servir plus souvent, comme les tickets pas utilisés. Individu 105 - Q441 toujours les choses au même endroit le matin, mais après je fonctionne par pochette. L'argent liquide est détaché de mon portefeuille, mais c'est en bordel. Les contenants c'est organisé mais c'est en fourre tout. Quand j'attends l'addition au resto, je range les petits reçus que je garde une semaine ou deux. Je ne le fais qu'au resto, je ne sais pas pourquoi. Thomas organisé comme il est il les range par date avec des enveloppes par mois. Je ne peux pas faire ça. Individu 107 - Q441 Pour mon portefeuille, il y a mes cartes dans l'endroit prévu pour les cartes.Il y a des petits mots, des rendez-vous chez l'orthodontiste dans les poches. Dans le compartiment pièce, il y a les pièces. C'est un peu le bazar, il y a un peu toutes mes cartes qui trainent partout. (Comment vous décririez l'organisation ?) Normalement, c'est organisé. (Vous le rangez de temps en temps ?) Oui, quand j'en ai marre, et qu'il y a trop de tickets de caisse, je le range. Individu 108 - Q441 J'essaye de ranger, de parfois faire du tri dans mes papiers, mais c'est un peu n'importe comment, quoi. J'essaie de me demander si j'en ai besoin, et finalement, je garde tout. Je sais pas jeter, en fait, j'y arrive pas. Individu 251 - Q441 52:35; usually she would have a wallet (stolen yesterday) w/ change, a front pocket, and money that she usually keeps on her. After the change pocket is her ID, and a few slots where she would keep her gym and library card. If she didn't take her wallet, she would probably take just her driver's licence and debit card and stick it in a small pocket in purse. She doesn't organize that much within her purse. Individu 727 - Q441 -aucun ordre, je suis « bordélique », je suis toujours stressée, l'essentiel pour moi c'est que le nécessaire soit dans mon sac, dans quel ordre ? peu importe ! mais en ce qui concerne le portefeuille je place les cartes de fidélité à part et les

120

autres papiers (carte d'identité, permis, carte de crédit ) à part, pour mieux me repérer au cas de j'en aurais besoin

Certains sont plus ambivalents, puisque selon les contraintes fournies par le conteneur, ils adoptent le vrac ou un rangement très structuré. Ce qui indique que le conteneur nous fait organiser notre enveloppe d’une certaine façon et rend visibles des parentés (ici les cartes) qui sont peut-être fonctionnellement très superficielles. Carte Vitale et carte de fidélité de magasins ne sont jamais mobilisées dans le même cours d’action mais sont traitées à l’identique parce qu’elles ont le même format de cartes. Individu 143 - Q441 (Le sac?) En vrac, complètement. (Portefeuille?) Cartes dans les rangements cartes. (toujours la même place?) Oui. Je me suis adaptée au format de mon portefeuille. Il me donnait la possibilité de ranger mes petites cartes dans les petites entailles, donc j'ai rangé mes petites cartes dans les entailles. Les carte bleues ensemble. (les plus accessibles?) Oui. Les cartes bancaires, plus sérieuses d'un côté. (C'est?) La vitale et les cartes bancaires, carte de bibliothèque, et la carte européenne d'assurance maladie, et la carte des français établis hors de France. En face, j'ai la carte d'identité, le permis de conduire, pole emploi, la carte de la caf. Ce portefeuille m'offre d'avoir la possibilité d'avoir une autre partie pour les cartes, donc c'est les cartes qui ne servent à rien. Et puis des cartes de visite, une carte de la banque avec des identifiants. (Cad?) Pour me connecter sur me connecter sur mon compte en ligne. très intelligent d'avoir ça là-dedans, comme ça, celui qui vole, il aura tout. Des RIB aussi du compte joint et du compte perso. J'ai des timbres, des tickets de métro, dans une petite pochette à part, des anciennes cartes de visite. Des timbres, un dollar, dans la partie billets. Et j'ai un papier d'assurance maladie.

L’organisation est également pensée pour faire face à différentes situations à risque « au cas où ». Individu 102 - Q441 Le petit format, porte monnaie. Il est toujours à portée de main. Sur moi, dans ma veste, ça dépend de la veste. Je le mets jamais avec mon téléphone. Comme ça si on me pique mon téléphone, j'ai au moins de l'argent, la carte ou la carte de bus. La carte bancaire est accessible en premier, ensuite la carte ciné, les 3 cartes fidélité grande surface sont au même endroit, que je galère pas quand je suis à la caisse. Rangées différemment. La carte de bus, elle est avec la carte d'identité, et billets au même endroit (poche du fond).

Certains enquêtés organisent les objets qui constituent l'habitèle de façon à optimiser l'accès et malgré le désordre qui peut s'installer avec le temps déploient des efforts particuliers afin de ranger de manière régulière pour obtenir des prises plus rapide à ces objets. Individu 116 - Q441 Il y a pas grand chose dedans. C'est assez rangé, quand même. (tu as des emplacements particuliers ?) Oui, chaque carte à son emplacement. La pochette pour les billets, la pochette pour les cartes, chaque carte à sa place. Ma monnaie est dans mon portefeuille. Individu 117 - Q441

121

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 (Portefeuille: places particulières?) Oui, mais ça veut pas dire qu'il est rangé comme ça. (Qu'est ce qui a une place?) la carte d'identité toujours dans les poches derrière, Les billets sont toujours au même endroit. Les cartes, les ordonnances que j'ai en permanence. Je pense qu'il y a beaucoup de bordels dans mon portefeuille. En général, je fais le ménage dans mon portefeuille une ou deux fois par an. Individu 118 - Q441 La carte bancaire est toujours dans un étui qui est toujours dans la petite poche de veste. J'en ai trois ou quatre simplement, la carte bancaire, la carte vitale, et peut-être une carte de fidélité. L'agenda est pratiquement vide, je m'en sers que pour la carte d'identité, un truc de fidélité. (vous l'emportez toujours avec vous ?) Si oui, il y a des photos de famille, une carte senior vermeil, carte électorale, c'est des petites cartes des photos. La carte pour la librairie, carte de fidélité, la carte d'identité. Une carte de donneur d'organes, j'ai eu une greffe d'organes donc je suis candidat pour en donner. Groupe sanguin, donneur d'organes. Et pour la mutuelle, j'en ai plusieurs, j'ai pas encore filtré. (vous avez toujours ça sur vous ?) Oui. (c'est rangé?) Non, c'est un peu fouillis. Ce que je voulais, c'était un porte cartes avec deux ou trois cartes simplement. J'en trouve pas, j'en trouve qu'avec une vingtaine. Individu 132 - Q441 Souvent un sac à main. (Le portefeuille dans le sac à main?) Soit dans la voiture, soit dans le sac à main. (vous laissez le portefeuille dans la voiture, parfois ?) Oui. (Rangé comment dans le sac à main?) Des choses ont des places particulières. Il y a une pochette où je vais mettre tout ce qui est cartes, ou papiers. Après, une pochette où je vais mettre clé usb et porte monnaie. Après un emplacement, je mets aussi ce qui est professionnel maintenant, je vais mettre tout ce qui est portefeuille, petite pochette où y a des petits bouibouis, des stylos, des mouchoirs. Après y a un autre emplacement où y a tout ce qui est papiers administratifs, papiers professionnels, carnet de notes, courriers envoyés ou reçus. (Le portefeuille?) Dans le premier emplacement. (Rangé comment à l'intérieur?) Chaque carte a sa place. Individu 149 - Q441 J'ai mon porte-carte, dans lequel il y a ma carte vitale, ma carte bancaire, ma carte de mutuelle, j'ai la petite carte IKEA en papier, par contre j'ai des tickets de carte bleue mais normalement ils n'y sont pas. J'ai pris un porte-carte parce que c'est plus petit qu'un portefeuille, ce qui est maintenant un peu obsolète puisque je suis obligé de toute façon obliger de me trimbaler avec un portefeuille pour le passeport et le permis de conduire, c'était un petit peu d'aide. Le porte-carte cassé, ça veut dire que quand il tombe tout se renversant qu'il faut faire relativement attention. (C'est toujours rangé de la même manière à l'intérieur?) Non, il y a différents emplacements pour les cartes et en fait quand je prends une carte, je la remets oui un emplacement de libre. (Votre portefeuille il est toujours rangé de la même manière?) Ça oui par contre, vous voulez que je vous le sorte peut être. On a le passeport, dans une pochette qui est assez grande pour l'accueillir. La carte grise la voiture, le certificat d'assurance de la voiture et en dessous il doit y avoir mon permis quelque part. (Bien protégé le permis) Tellement protégé qu'il est coincé.

122

(Il y a d'autres choses dans votre portefeuille?) Il y a des pièces de monnaie, quand j'en ai je les mets sur le côté droit. (Dans la pochette avec fermeture?) Voilà, parce que ça ne rend pas dans le porte-carte. (Donc ça c'est toujours rangé comme ça?) Oui

L'importance donnée à certains objets leur donne parfois une attention particulière et un effort plus important est effectué pour s'assurer qu'ils aient un emplacement stable dans le reste des objets emportés. Ainsi les carte de crédit et les papiers d'identité sont souvent organisés de manière plus formelle dans le portefeuille et ou le porte carte qui permettent de les protéger et d'en éviter la perte. Ces routines de rangement sont fréquentes comme en témoignent ces extraits d'entretien. Individu 156 - Q441 Mon portefeuille est bien rangé. Je suis un peu une fanatique des sacs à main, j'en ai 15.000. Je reprends tout, et je change. Le sac, c'est en vrac. (Le portefeuille, rangé comment?) Les cartes sont rangées, cinéma, vêtements, restaurant, meubles et achats, médical. Je sais où c'est. Là la carte bleue et la carte de cantine. La carte d'identité. J'ai ma carte grise avec mon permis. Et j'ai les cartes visites dans un petit paquet, sous les papiers d'identité. Les billets avec les tickets de caisse, et la monnaie dans une petite pochette. (Dans le sac, des pochettes?) Une pour le chargeur allume cigare, ou prise. Une pochette avec les médicaments si j'ai besoin. Les choses qui prennent un peu de place et qui peuvent être regroupées. Individu 193 - Q441 (Tout est toujours plus ou moins au même endroit?) Oui, je ferais un flip si je ne voyais pas la carte bleue à sa place. Des fois, Joanna la range pas en visible, elle est cachée dans ses reçus. Et elle remet ma carte emballée dans le ticket. Individu 409 - Q441 Money cards in one place, my loyalty cards in one and my frequent-flyers in one place and my id in the complete transparent one. Cash in the back pockets and some bills. I store the receipts so that I can file them. The two receipts I have right now, I have used my company card for two of company related dinners which I need to post to my accounts department in the company. My PAN card, my passport, my voter-id card and my medical insurance cards are the four things that I don't have on me. My passport because it doesn't fit into my wallet so I carry it with me when I travel. The other three I have it with me at home. Individu 406 - Q441 Card in card slot, money in money slot, are there paper slot for all the bills I need to collect incase of expenditures for the company. Individu 421 - Q441 This is a clip wallet. So I would have my notes in this clip. But I have just used all of them up, so…on the left side has all my identity proofs. I have my pan card, my driver's license, loyalty card, it has my name on it. All my ATM cards are on the right side. And I don't carry coins in my wallet, I put them, in my pocket. Individu 429 - Q441 : I keep my cards and everything else in a separate plastic pouch, it is waterproof. I bought it when I was working in Mumbai because I was travelling by train and I did not want to keep my cards with my wallet just in case my wallet gets picked I

123

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 didn't want my cards to go along with it. My license is there as so I keep in the separate pouch which I could keep elsewhere in my bag in the more secure place and also it is waterproof and so it is protection from the rains. So my cards and my id is separate. My loyalty cards are in the card slot given in the wallet. I keep my paper currency and coin currency in separate section which is provided. Individu 524 - Q441 I usually put my cards in this transparent card case in a form of a necklace. There are also receipts and a traffic card in a lump with its cover of a picture of an idol. On the other hand, I put Korean paper money in the front part of my wallet and foreign ones, receipts and coins in the back. Sometimes it is torn because of too many coins which are consisted of old coins like 1 Won and 5 Won and foreign coins etc. I have around all of them. Individu 546 - Q441 I put only credit card and 2, 3 other mileage card and save mileage cards in my cellphone. So I carry my wallet very lightly and put only 1~20000 Won and try not to carry much in my wallet Individu 547 - Q441 I have two pockets. One for money and one for things like receipts. I organize the receipts every few months. I carry with my debit card. Individu 829 - Q441 My debit card used to be here, the most accessible place, when you open it, it's in the inside pocket, but it started to break and it wasn't a cheap wallet and i'll be gutted when it does break. I put it in the outside one, so it's still relatively easy to use. They've all got a.... my membership cards are all on the inside. My oyster card is on the inside which is annoying because I used to be able to tap it like that taps and now i have to open it up like that opens wallet That's why it needs to be... but if I put the (money) clip it's always on the left. It's from an old one, I don't know why I put it in, it doesn't do anything. But I quite like it. Library cards are all together. Got my railcard with me.

Nous avons voulu donner délibérément une grande place à ces extraits d’entretien, car ils permettent d’entrer concrètement dans cette habitèle qui resterait sinon très abstraite. Chaque personne fait la liste des objets qu’elle porte et se trouve ainsi conduite à faire l’inventaire de tous les liens qu’elle porte avec elle, plus ou moins actifs, conservés parfois avec intention délibérée et parfois par oubli ou par habitude (« I don’t know why I put it in, but I quite like it » dit la dernière personne) . Nous avions mentionné que ceux qui portent ces cartes avec eux représentent seulement un tiers de notre population, ce qui peut sembler contredit par l’insistance mise sur ces listes dans les verbatims. En fait, cela permet de clarifier les ordres de grandeur. Nous comprenons mieux de quoi se composent l’habitèle et cette enveloppe lorsque les listes sont ainsi dressées mais dans le même temps, ces extraits ne correspondent en fait qu’à un tiers de notre population. Le reste est centré sur les cartes de crédit et le téléphone. Si nous avons annoncé l’intégration progressive de toute l’habitèle dans le téléphone portable, nous voyons ici qu’il reste du chemin à parcourir, car les cartes de tous types notamment occupent encore beaucoup les portefeuilles et les sacs à main. Précisons que nous avons évité les descriptions détaillées de tout le contenu des sacs (l’habitèle étendue) que nous avions réalisée dans une enquête précédente.

124

Le souci d’avoir tout sous la main conduit ainsi beaucoup de personnes à accumuler des objets dans leurs sacs ou portefeuilles mais ce principe finit par atteindre ses limites dès lors que le rangement ne peut plus être effectué. Dès lors, certains capitulent et gardent tout sous la main, certes, mais en vrac, ce qui ralentit parfois considérablement la prise sur les objets, les cartes, le téléphone, en cas d’urgence, comme chacun peut l’observer dans les lieux publics ou chez soi. Les deux contraintes : exhaustivité de l’habitèle et immédiateté de l’accès demandent un véritable travail de design et de discipline pour être combinées en permanence. L’enveloppe s’avère alors poser parfois plus de problèmes qu’elle n’aide à en résoudre.

125

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-2-2-Un téléphone portable proliférant Lorsque nous focalisons sur le téléphone portable, nous retrouvons la même problématique en particulier pour les smartphones. La prolifération des applications finit par poser des problèmes et par obliger à décider à chaque fois ce qui est prioritaire pour être sur la page d’accueil (home) et qui doit rester visible en permanence, accessible le plus rapidement possible. Mais parfois les choix sont difficiles et indiquent une politique personnelle de fabrication de cette enveloppe qui jouera un rôle important par la suite en rendant plus ou moins visibles certains univers, certaines alertes, etc. On voit ainsi se dessiner des notions de page d’accueil principale pour traiter cette hésitation. Individu 102 - Q67 J'ai une page d'accueil principale, et j'en ai deux autres, à gauche et à droite. Sur celle de gauche, il y a la recherche Google et mes contacts téléphoniques les plus fréquents. Donc des accès rapides, et des applis que j'utilise assez souvent. 4square, Instagram, la liste des courses, un lecteur de flux RSS, et puis un petit jeu que j'utilise souvent. A droite, il y a des applis de musique, et puis des prises de notes. (musique, pour écouter ?) Pour écouter, oui. J'utilise vraiment les écrans, et puis accès rapide aux fonctionnalités du téléphone, à savoir activation du GPS, du Wifi, du Bluetooth et du mode avion. (Pour changer d'appli, c'est les écrans?) Oui, ou alors, si j'ai un une appli qui n'est pas utilisée souvent, je vais la rechercher dans la liste des applis. (tu as une liste des applis accessibles depuis l'écran d'accueil ?) Voilà, comme tout téléphone Android. Individu 111 - Q67 L'application bloc-notes. Sinon l'appareil photo, par un bouton, il y a un raccourci. (sur le côté de l'appareil). (pour accéder à ces applications, elles sont où dans ton téléphone ?) Je vais juste dans le menu principal, Le bouton BlackBerry, permet d'accéder directement au menu. Il faut que je navigue un peu, mais elle est sur la première fenêtre, en fait. (les applications auxquelles tu accèdes par bouton BlackBerry, c'est toi qui les as téléchargées, ou ce sont seulement les applis par défaut ?) C'est que les applis par défaut, j'ai téléchargé aucune application. (Pourquoi?) Parce que je ne savais pas vraiment où chercher, au début. Après, la plupart des applications payantes elles ne m'intéressent pas. Individu 112 - Q67 Il faut appuyer sur la touche du menu, la touche avec le logo de BlackBerry. Et après on peut descendre, faire coulisser pour voir toutes les applications. (elles sont en vrac ? Elles étaient dans le téléphone ?) Elles étaient là, je crois que j'en ai supprimer une ou deux qui m'intéressait pas. Sinon, c'est celles que j'utilise jamais. Peut-être, j'utilise le réveil, c'est tout. (il est pas parmi les six présentes ?) Non. (Mais vous savez le retrouver facilement ?) Oui. Individu 118 - Q67 Quand je les connais, je vais d'une page à l'autre par glisser. Autrement, quand il y en a trop et que je les retrouve pas, je vais sur la première page, par exemple j'ai une application pour le sommeil (sleepcylce), j'utilise le moteur de recherche.

126

( des dossiers sur les autres pages ?) Oui, il y a TV, ciné, utilitaire, shopping. Aujourd'hui c'est plutôt un calendrier qui donne l'histoire de telle date. ''culture'', j'ai un peu de tout. J'ai aussi des musées, des trucs comme ça. (au total, combien de pages d'applications ?) 4, j'essaye de regrouper, je suis un peu en retard sur le regroupement. Je me suis inscrit à deezer il y a 2-3 jours, je l'ai pas encore utilisé. Individu 123 - Q67 (comment vous faites pour accéder à ces applications ?) J'ai juste à aller sur le mémé, et à faire défiler avec le doigt. C'est par liste, parce que je trouve ça mieux. (Vous l'avez décidé?) Non, mais j'ai le choix quoi. Y a leboncoin que je commence à regarder. Il faut savoir qu'il y a aussi des applications que je télécharge, mais c'est pour gagner des crédits pour appeler. Il y a des applications qui demandent ça pour avoir des points SMS. Individu 134 - Q67 J'appuie sur le petit carré au milieu qui désigne le menu. Ensuite j'ai les fenêtres, j'ai juste à faire défiler en passant mon doigt de gauche à droite,Pour faire défiler les applications. (quel type d'applications est-ce que vous utilisez le plus souvent ?) Le plus souvent, on va dire ma banque, l'application LCL. Ensuite, aussi Gmail, ma messagerie. IRC aussi, qui est en chat. L'alarme aussi, souvent. Pour mettre mon réveil. Sinon, le reste, pas spécialement. (c'est ce qui apparaît sur la première page quand vous cliquez ?) Exactement. Elles sont classées en fait par ordre de celle que j'utilise du plus au moins. La première, c'est celle que j'utilise le plus. Et la toute dernière, qui est dans l'écran la plus à droite possible, c'est celle que j'utilise le moins. (vous les avez classés par ordre d'utilisation ?) Tout à fait. C'est fait automatiquement, c'est dans les paramètres. J'ai dit que si j'en utilisais une plus souvent, elles remontent au fur et à mesure dans les applications.

On voit ici que le paramétrage par défaut peut en fait inclure une assistance au rangement en fonction des fréquences d’utilisation constatées. Ce qui veut dire placer en position « sous la main », plus accessible, les applications plus fréquemment appelées. Le design vient ici à l’aide de l’utilisateur à partir de ses propres pratiques et non par une catégorisation a priori qui reste rarement pertinente. L’enveloppe est ainsi réaménagée constamment en fonction des activités, ce qui peut avoir des effets déplaisants pour ceux qui aiment se reposer sur des automatismes quand bien même il faudrait passer deux ou trois écrans pour aller chercher son application favorite. Individu 149 - Q67 J'appuie sur le bouton qui est en bas au milieu, qui permet d'accéder au menu général et là il y a toutes les applications qui s'affichent, par ordre alphabétique. C'est toujours par ordre alphabétique mais au fur et à mesure que je télécharge des applications, comme c’est par ordre alphabétique elle vient de se mettre les unes entre les autres. Il m'arrive parfois de chercher une application et de ne plus la retrouver immédiatement, parce que justement elle a été le décaler d'une page parce qu'elle a été déplacée par une autre application qui s’est rajouter. Individu 416 - Q67 All of them I use very regularly. Gestures I mean if you launch it it's a search engine of your contacts and your applications so basically it use your phone and it searches your contacts . So that is on going to scrolling your contact book. So you just write down those letters and it just gives you possible options. So its

127

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 much quicker and its less time because there are about like a thousand calls. so it can get quite somebody if you cant find a number. Individu 454 - Q67 I access my email almost every hour, Whatsapp would be say about once in two hours, messages would be again half an hour and calls it depends. I don't usually make calls, if I receive calls then to answer my calls, that's it. I use Google talk, I use Facebook, I use twitter, but I don't tweet much. I use certain applications which I find interesting or perhaps more of utility wise. There is an application which is called as flashlight more often like, I find it very convenient. Messengers like Google chat an Facebook, are the ones which I use the most. Individu 115 - Q65 Toutes les appli quotidiennes, je l'ai absolument sur la première page. Tout ce qui est message, réveil, météo. Et agenda. Les applis de productivité, auxquelles j'ai besoin de beaucoup accéder dans la journée. Que ce soit la drop box, cochez une note, ou écrire un rappel. Et après, tout ce qui est important aussi c'est tout ce qui est réseau. Donc Facebook, pour tout le monde je pense que c’est sur la première page. Après, tout ce qui est Twitter et cetera. Je l'utilise un peu moins. Et puis la musique, parce que j'écoute de la musique. C'est une des utilisations principales de mon iPhone, aussi. J'aime bien avoir iTunes, mais aussi Spotifiy que j'écoute beaucoup plus. Et Soundcloud quand il y a quelque chose que je peux pas trouver ailleurs.

La règle d’organisation la plus couramment partagée repose sur la fréquence d’utilisation mais il faut noter que certains utilisateurs ont toujours gardé leur configuration de départ et ne savent pas réellement comment s’approprier cette organisation spatiale pour la faire leur. L’accessibilité est un impératif qui s’étend donc bien à chaque partie de l’habitèle, du sac au téléphone, mais il est plus ou moins assisté par le design des conteneurs.

128

4-3-Le design personnel de son enveloppe : MON portable 4-3-1-Données d’enquête Il est cependant possible de plus en plus d’ajouter une touche personnelle à son portable en lui installant une coque, en ajoutant un fonds d’écran décoratifs, en choisissant des réglages du portable spécifiques. Cependant, les réponses à ces questions et les observations faites par nos enquêteurs indiquent que ces pratiques ne touchent que 50% de notre population pour les réponses les plus favorables.

Distribution des questions relatives à personnalisation du mobile

Analyse factorielle sur les variables relatives à la personnalisation

129

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Les groupes 2 et 3 peuvent être agrégés pour évaluer la propension à personnaliser son téléphone portable. Ce qui réduit considérablement le souci de produire une enveloppe personnelle, qui serait supposé marqué par cette capacité à customiser tout ou partie du téléphone. Il convient de noter comme nous l’avons fait précédemment qu’une part non négligeable de la population pourrait vouloir le faire mais ne sait pas comment y parvenir. Le film indien « Ugly » présente un bon exemple de cette situation puisque toute l’intrigue repose sur des interactions constantes au téléphone portable, et cette omniprésence, si elle dit quelque chose de la société indienne, est pourtant quasiment oppressante car aucune interaction face à face ne se déroule sans qu’une intrusion d’un appel ou d’une notification n’ait lieu. Mais au début du film, le chef de la police veut se faire expliquer comment le père de l’enfant a pu deviner que le ravisseur supposé avait récupéré le téléphone de sa fille. Parce que le portrait de son oncle s’est affiché sur le téléphone lorsqu’il l’appelait. Ce qui fascine le chef de la police qui prend un temps infini pour se faire expliquer la méthode et se faire installer son portrait dans ses paramètres. Le caractère tragi-comique est particulièrement violent en raison de la situation mais il indique bien que nombreux sont les utilisateurs qui n’ont pas exploré toutes ces possibilités de personnalisation. Et cela n’est pas seulement un critère d’expertise dans le paramétrage d’un téléphone portable. Plus important pour notre théorie de l’enveloppe, cela peut indiquer que la personnalisation n’est pas un souci pour de nombreux utilisateurs qui veulent en avoir un usage basique, voire même comme téléphone (!!), et qui traitent l’objet comme un esclave (comme le disait Bruno Latour) ou comme un maitre mais en aucun cas comme une extension d’eux-mêmes ou un espace appropriable. Nous veillerons donc à être prudents sur notre hypothèse. Nous pouvons avancer dans la description des composantes de cette enveloppe mais nous devons considérer que cette relation spécifique à son portable n’est le propre que d’une partie des utilisateurs, notamment d’un peu plus de 50% de notre population.

130

4-3-2-Les composantes de la personnalisation En gardant cette restriction à l’esprit, nous pouvons cependant avancer dans la spécification des composantes de cette personnalisation. Individu 108 - Q55 Une coque, si on peut appeler ça une coque. C'est un truc en plastique. C'est plus personnalisé à l'intérieur, où j'ai mis un fond d'écran avec une photo de ma fille, des choses comme ça. Même en mode verrouillé, je crois. Individu 118 - Q55 (coque) c'est ma femme qui l'a fabriqué, en fait. Pour faire de l'exercice, c'est en plastique, je crois que c'est du venilia ou un truc comme ça. Elle l'a collé dessus. On a trouvé un site Internet, c'est très compliqué, c'est une boite américaine, qui a une filiale en France qui fait fabriquer des objets en Chine. Et quand ça nous arrive, ça vient avec le logo d'une boite en Angleterre, et le timbre est belge. Individu 120 - Q55 (Coque: Pourquoi et pourquoi celle là?) J'ai toujours eu peur de le casser, comme il était tout nouveau. Du coup je voulais acheter une coque. Avant, j'en avais une qui était intégrale, comme ça si ça tombait que le devant soit pas cassé. En fait comme je l'ai cassé ça me servait plus rien, en fait c'est en faisant du shopping avec ma maman qu'on est tombées sur cette coque là. Je l'ai trouvé sympa, et on l'a prise. Individu 147 - Q55 Ce sont des coques interchangeables, avec une base souple. Un arrière rigide, que l'on peut changer en fonction du moment. Je les ai personnalisées parce que pour moi c'est important de personnaliser mon téléphone. (Pourquoi?) Parce que j'aime bien avoir des choses qui me ressemblent. En général, la première chose que je fais, quand j'ai un téléphone, c'est de le personnaliser. Je les ai choisies parce qu'elles sont mignonnes, il y en a une qui a des petits cupcakes, et l'autre a un petit hibou. Je change en fonction de l'humeur?

D’autres ont un mode de personnalisation très collective et très adaptatif, puisque ce sont les autres qui leur personnalisent leur téléphone ! Individu 177 - Q55 Ceux de mon entourage qui veulent regarder mon téléphone, je leur réponds oui, et ils me demandent de le déverrouiller. Chaque personne regarde mes icônes, et me dit que je devrais faire ça de telle ou telle manière. Moi je laisse faire. Régulièrement, mon bureau change. Je me dis que ceux qui me le changent ont peut être une idée meilleure que le précédent. Après je regarde et je me dis que c'est pas mal. La dernière me va. Individu 241 - Q55 changed the background on it, added applications and changed some so it could be used easier, updated an easier to use internet browser, changed the way the phone works when she types on it. Made them mostly because the original settings were annyoing to her or not as she liked.

131

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Le travail de personnalisation demande un investissement mais lorsque l’on change souvent de téléphone ou lorsque le système se réinitialise complètement, une certaine frustration peut se faire jour au point de tout abandonner: dans ce cas, le téléphone est redevenu le téléphone de l’autre, de l’opérateur ou du fabricant sur lequel on n’a plus de prise Individu 403 - Q55 I had put my own personal wallpapers before. About 3 months ago my phone formatted itself so all my data was gone and when it came back to normalcy, this is how it was and I never bothered to change it.

Le service minimum de personnalisation repose alors sur l’emplacement des applications comme nous l’avons vu précédemment. Individu 409 - Q55 In terms of aesthetics or looks; nothing. What I have done is I have clubbed together some of the software to make it easier for me to locate it. The front screen is default. What I have done is I have organized the 2nd screen when you shift left. Essentially clubbed together softwares into categories so instead of having many icons to search and locate the icon you want from, you have it clubbed together so it becomes easier to navigate. I have organized them in folders. Individu 434 - Q55 Well, yeah, currently the wallpaper is a photo of my mom and me which we took at a wedding when we were in Bombay. And I don't know, it's just a very lovely photo. The light is really nice. Actually that wedding was very beautiful, t was overlooking the sea, and it was like in this bungalow in Andheri and it was very beautiful and I really liked that photograph. My ringtone, I like very loud ringtones, because I don't want to miss calls. So it's just a pre-loaded ringtone, it's not a special ringtone or anything.

A l’inverse de ces stratégies minimalistes, certains utilisateurs experts s’avèrent capables de reprendre la main sur le système d’exploitation lui-même en profitant du fait qu’Android est Open Source. Dans l’interview suivant, la posture classique du geek qui veut rester en contrôle apparait au point de disqualifier les customizations d’Android faites par les firmes elles-mêmes. Comme on le voit, une forme de lutte d’influence peut se jouer dans ces choix de personnalisation. Individu 444 - Q55 To a great extent, by installing a different operating system. Okay, see basically what happens in Android, it is a very vanilla system, it is a very basic system and every operator, say HTC, LG or SONY or Samsung; they have this vanilla android and they put their own skin over it. In terms of Samsung, it is called Touchways, in terms of Sony, it is called Timescape or whatever, so everyone puts his own skin. Motorola also had their own skin on it. So I wanted to get rid of that skin, so I installed a Vanilla version of Android which was pure and clean and which didn't have any, you know, useless software. The reason I did this is because, it improved the performance of my phone, it gave me a better battery life also. And yeah, that's about it. Of course the wallpaper, the ringtones, the notifications, the way I get notifications, the timings when I get the notifications and all that, I made my own choices.

132

Individu 532 - Q55 Originally, I use a certain function which might be called as a service that its background screen is changed once an hour automatically, but today, it doesn't work. Meantime, I am inclined to decorate the internal space of it diversely. However, I do not do in the external part. I tend to leave it as it is simply there. Individu 533 - Q55 I do not decorate my phone with stickers, but use a phone case. The present one I am using now is the third one since I got this phone. It was 2 years ago, I guess. Individu 645 - Q55 eeemmm! Not really, it is the same features that came with the phone. It's just that it is somehow modified once in a while. Yes! Like two times.like I said everything is in the features of the phone, all I need to go to is just go to the applications of the phone that has to do with the themes display and I change it, ok! I want this, I want the picture to be at the top, I want it to be at the bottom, and I don't want the picture to show at all and that is it. Individu 651 - Q55 Yes! In terms of my theme. In a way when I have contacts, for me to identify that ok! It's from jumoke my friend, I would give her a particular ring tone so that I would be able to identify that this is a particular person calling with the help of that ring tone. : I just go to the settings of my phone; through there I just set the ring tone the way I like it being set. Individu 742 - Q55 je veux que le portable corresponde à ma personnalité à ma sensibilité, j’aime la couleur, blanche, mais y ajouter des accessoires, non je me dis, si le designer de Iphone l’a conçu ainsi je n’ai rien à lui ajouter. Individu 806 - Q55 I have different ring tones for the different people who ring me. So if my mother is ringing me for example there are huge alarm bells and an ambulance sign as it's always very urgent. If there's someone calling who isn't a very hard worker there's a Doris Day 'Deadwood' song. The pictures are also different. Individu 839 - Q55 I always do. I always customize home screen, ringtones, text tones, if the model comes with capabilities for casings i always customize casings... I did have those ridiculous LED lights that you can put on the back of the phone, that when the phone vibrates, but I got rid of it because i realized how bad that was. Individu 617 - Q56 Yes, I have customize my phone. The reason is that people normally get access to your phone and then look at your documents and your secret messages. So by customizing my phone people won't have access to my phone easily except if I want

Cependant, de nombreux entretiens évoquent aussi une forme de lassitude vis-à-vis de cette personnalisation. Maintenir son enveloppe, la choisir, la changer régulièrement, la réinstaller sur un nouveau téléphone, etc. tout cela suppose une forme de volontarisme de la maintenance de l’habitèle que certains peuvent avoir au début puis perdent au fur et à mesure de l’usage.

133

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 524 - Q56 I seldom decorate my cell phone with anything. I think that it is really tiresome. A cell phone case and a chain is really burdensome to carry with it, I think. I even did not use a case which people normally got at first when they bought their phone. I only use a phone film. Individu 537 - Q56 Its too cumbersome to change each folder and images with application and its same in using the phoen soI thought, why bother? I don't even change the phone case. I have no time to buy one and one time, I was going to buy the phone case because it was broken but I didn't have time. Now there is no cute phone case for Vega Racer thesedays so I'm just using it. Individu 546 - Q59 I used to hang pretty transportation key ring but now I find it not so pretty to hang something on smart phone. I find light things better and cellphones these days are very neat so they don't need any decoration. Individu 548 - Q59 I used to hang dolls but its cumbersome when I put it in my pocket and it's uncomfortable when I answer it while driving. So I only use it for its functional side. Individu 829 - Q59 I've got a little film over the top of the screen and a purple thing. I got a pink butterfly- i don't know how or where or when. I can tell you who would have put it there, it would be a friend of mine, Pickle. But actually when she stuck it on there, I don't know when or for what reason or why. The wing was when I was at the Olympic park and they were handing out wings, so I stuck it on my phone. It's the Great Britain colours, it was BA they were handing out different stuff. I think it was meant to be on your face, you were meant to stick a decorative thing on your cheek, but I thought, I'll shove that on my phone. it's still there looking a bit grubby. Individu 657 - Q59 I had this sticker that I put at the back of my phone, then I had this protective stuff I don't know what they call them to protect it from scratching, I had the screen protector and I just got tired of them and removed them. Individu 409 - Q59 I actually started using it but forcefully I had to remove it because my sister is a designer and she did not like me violating the design of the iPhone. Honestly it did not give me too much of a choice. The good part of it has been that I have started using my phone far more carefully than what I would have otherwise.

Les luttes d’influence peuvent donc se faire jour et le concepteur du produit est lui aussi présent dans la bataille par procuration ou par projection. Cette fatigue de l’habitèle peut ainsi faire penser au statut différent du propriétaire et du locataire et aussi du visiteur d’un soir dans un hôtel. Dans les trois cas, la forme d’appropriation ne peut être identique. Personne ne songerait à repeindre la chambre de son hôtel en arrivant, le locataire y réfléchira à deux fois selon la durée de séjour prévue et selon ses moyens, le propriétaire pourra être plus enclin à le faire sauf s’il occupe son logement sans vraiment l’habiter. Dans tous les cas, nous pouvons adopter une relation à notre habitèle qui conduit à ne pas chercher à avoir prise sur le conteneur, sur l’enveloppe, pour des raisons diverses, telles que 134

changer de téléphone souvent, respecter le design d’un produit bien fait, se fatiguer des modes, etc. La production d’enveloppe change sans doute à ce moment pour ramener le téléphone à son statut d’objet technique, plutôt esclave, dont on tente de limiter le caractère réflexif ou immersif pour le maintenir à distance comme pur outillage. Cependant, lorsque le choix est fait d’habiter vraiment son téléphone, de le faire sien, les choix de customisation sont souvent inspirés et aussi susceptibles d’inspirer, comme le dit la personne suivante, en ce sens que l’habillage reflète nos goûts, nos attachements, nos expériences et dans le même temps produisent en retour un effet sur nous-mêmes, en nous rappelant ces attachements, en les réactivant à tout instant dès lors qu’on est souvent conduits à réactiver son téléphone. Cette fonction de fonds d’écran est devenue très sophistiquée sur les smartphones mais elle existe depuis longtemps sur tous les téléphones, même avec leurs photos de mauvaise qualité, et cela peut déjà suffire à marquer de son empreinte cet appareil « purement fonctionnel ». Individu 115 - Q63 Avec une petite citation, un peu « inspirationnelle ». Je la trouvais sympa. Même si encore une fois on voit pas toute la citation, je la connais, ça me rappelle un peu. Je m'en souviens au premier regard, et je me souviens que cette citation m'avait marquée. Individu 160 - Q63 Mes deux écrans sont issus d'un dessin animé japonais, qui s'appelle lucky star. Il a très bien fonctionné. Le premier écran, c'est le personnage principal ''Isumi Konata'', qui est un personnage que j'affectionne particulièrement. Et le second, c'est toujours la même série, mais à la fin de chaque épisode, il y a un mini show TV, qui dur une minute ou deux. Ils commentent l'épisode, ou alors ils parlent complètement d'autres choses, qui n'ont rien à voir. Et c'est très drôle. La présentatrice de ce show TV, quand on la filme, elle est toujours souriante, et dès que la caméra est off, elle est très désagréable et grossière, l a un visage blasé en permanence, c'est assez drôle. C'est aussi un personnage que j'affectionne particulièrement. Individu 164 - Q63 C'est juste un dessin d'Harry Potter. C'est pareil, j'adore la saga. J'aime bien ce petit dessin, il est joli. En général, c'est des livres ou des films, ça ne change pas. Ou alors, c'est des jolies photos que je trouve en regardant sur Internet. Je les prends en photo, et après je les mets en fond d'écran. (Vous changez souvent? ) non, tous les deux mois. Il y avait déjà une photo de Hunger Games, mais c'était une différente. Par exemple, l'ancienne photo, j'avais augmenté parce qu'il y avait deux personnages, pour qu'on puisse bien les voir. (pour la même raison, vous avez laissé la page un peu vide ?) Voilà. Il y avait le personnage que j'aimais bien qu'on voyait. Individu 711 - Q63 -des images plutôt religieuses, j'aime toujours penser à Dieu, penser à ce lien avec l'au-delà, parfois je me sens tentée par des caprices, des fautes, alors je jette un coup d'oeil sur l'écran et cela me rassure

Enfin, il reste un pouvoir d’évocation que tout support peut mobiliser et qui peut devenir très puissant dès lors qu’on est confronté à chaque instant à ces images. Individu 736 - Q55

135

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Même mes petits fils quand ils voient mon téléphone ils disent aussitôt : c'est le portable de mamie! la seule chose qui le distingue est la photo de mon regretté époux, que Dieu ait son âme! Individu 143 - Q61 J'ai mis une photo. C'est une photo que j'ai prise, un jour où j'avais envie de tenter. C'est une photo de mon papa, une photo de photo, en fait. On touche à l'intime, je suis rentré en France il y a un an et demi, et je l'ai eu il y a un an et demi. La raison pour laquelle je suis rentré en France, moi qui habitait à l'étranger, c'est que mon papa est décédé. Il y a une photo de lui, parce que je suis tombé un jour sur une photo de lui, que j'aimais beaucoup et qui n'était pas à moi. Je l'ai pris en photo avec le téléphone, c'était l'occasion de tester l'appareil photo intégré. Et puis je l'ai mise, depuis, elle est là, je ne l'ai jamais changée.

136

4-3-3-Des contenus selon ses goûts Personnaliser son portable, c’est produire son habitèle, c’est produire l’enveloppe qui nous relie à nos univers sociaux. Mais de quoi sont faits ces mondes sociaux ? S’agit-il seulement des contacts, du terminal et de son design, de l’emplacement et de l’accessibilité des applications ? Entrons encore un peu plus en profondeur dans les composantes de l’habitèle pour observer comment les contenus sont organisés. En effet, ces contenus que nous collectons avec passion et que nous écoutons, visionnons avec passion, sont devenus nos contenus, de la matière première pour habiter notre univers faits de goûts, d’activités, qui nous sont propres. Bien sûr, il serait aisé de démontrer que tous ces goûts marqués dans des contenus sont en réalité partagés par beaucoup, qu’ils ont fait l’objet de pressions sociales via des canaux d’influence assez simples à tracer et que tout cela n’a finalement rien de personnel. Précisément, c’est leur combinaison, leur composition et leur assemblage qui, lui, reste unique. C’est dans le mode d’organisation de ces contenus, leur combinaison et leur classement que la touche personnelle peut apparaitre et que l’on peut alors parler d’enveloppe au sens de la personnalisation. Oui, nous sommes encore soumis au flux médiatique et à l’influence publicitaire et à celle des réseaux. Mais le portable est précisément cet espace où ces influences vont entrer en conflit, vont se combiner, s’hybrider ou se hiérarchiser pour produire un assemblage unique. Somme toute, lorsqu’on prétend définir une identité, faisons nous autre chose que tracer le cercle provisoire des influences qui l’ont produite, en se combinant de façon toujours idiosyncrasique, même si les flux de mèmes et de répliques ont été identiques ? Le tout que constitue la personne est de ce point de vue beaucoup plus réduit que chacune des parties (Latour et al. 2012) qui l’a traversé et l’a façonné en profondeur ou en surface. Le travail personnel effectué pour composer ses contenus dans un téléphone portable fait partie de cet exercice d’assemblage provisoire qui fait tenir une enveloppe. Or, ce travail s’avère en réalité assez faible comme nous allons le voir. Il semble bien que la prolifération des contenus (photos, vidéos, musique, livres) conduisent à se contenter d’un stockage assez élémentaire utilisant les métadonnées fournies avec les contenus eux-mêmes tels que les timestamps. Vérifions cela car cette observation affaiblirait assez fortement notre hypothèse de l’enveloppe, qui d’une certaine façon serait victime de l’abondance alors que la personnalisation requiert toujours sélection, hiérarchisation plus aisée dans un climat de rareté. C’est dire alors que la gâterie créée par cette submersion par les contenus finirait alors par nous rendre totalement perméable à toutes les influences et condamnés à flotter dans le flot des contenus. Individu 103 - Q86 J'ai beaucoup de photos parce que j'en envoie mais j'en reçois également. Et j'ai de la musique. 700 et quelques morceaux. Je commence à prendre des photos aussi, ce qui n'était pas le cas au début. La musique c'est par album. J'ai fait quelques listes de lecture. Je me suis pas mal organisé là-dessus. Par genre aussi. Les photos c’est par ordre chronologique. Individu 104 - Q86 Les photos sont en vrac parce que je consacre vraiment pas de temps à ça. Parfois j'en prends parce que j'ai le téléphone sous la main et que je me dis que ce serait vraiment dommage. C'est des photos à usage unique, c'est pour les montrer sur le moment. Très souvent je photographie mes poulets, ou la

137

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 naissance d'un poussin, ce genre de choses. J'aime bien arriver au boulot et dire ''voilà le poussin du jour''. C'est des photos qui ont pas vocation à être conservées, qui ne sont pas archivées. Je ne les réutilise pas. Je dois avoir sur 100 ou 150 photos, et seulement 3 ou 4 photos que je voudrais développer.' Individu 105 - Q86 Photo pas triées, mais automatiquement. Il y a des dossiers qui se font retrocamera, ou roi dazer (appli photo). Ça créent un pellicule indépendante. J'aime pas instagram surtout depuis le rachat par facebook, je ne veux pas qu'elles soient mises automatiquement sur mon mur. Dans mes galeries, mes photos et vidéos sont dans un vrac chronologique. Pour les musiques, c'est un tri automatique par titre, genre, album, artiste. (multi critères?) Oui. quand je veux de la musique, je vais dans ''titres' 'et là ils sont par ordre alphabétique. J'ai pas mal d'albums par artiste, et je n'ai pas envie d'écouter un seul artiste dans le métro. Je commence à connaître ma playlist par coeur. Je fais du téléchargement illégal. Individu 106 - Q86 La musique je fais une mise à jour manuelle sur iTunes, je choisis exactement ce que je veux. Il prend pas toute la bibliothèque à chaque fois. (régulièrement?) Tous les 2-3 jours. Après, je suis un passionné de musique. Je fais mes playlists, j'achète un album, je le mets tout de suite. Individu 109 - Q86 Elles sont en vrac. (Et les podcasts?) Les podcasts, ils sont triés. Je les mets par liste, en fonction du titre du podcast. Avant, c'était plus mélangé. (C'est vous qui triez, ou c'est automatiquement classé ?) Moi je trie la hiérarchie, mais c'est automatiquement classé par le titre du podcast. Il y a des choses que je télécharge automatiquement, Parce que c'est des émissions, et y en a d'autres où je refuse que ça télécharge, j'y vais en fonction de la thématique. Individu 115 - Q86 (Musique?) Oui (Trié?) C'est simple, j'utilise Spotify 99 % du temps. Et il a quelque chose de très cool, c'est le mode hors connexion. Au lieu de faire des playlist et les mettre en mode hors connexion, ce qui serait plus intelligent, ce que je fais ce que je mets une petite étoile et ça va venir dans mes favoris, et donc elle sera accessible hors connexion. Donc dès que j'entends une chanson que j'aime bien, je la mets, et je l'écoute dans le métro sans problème, sans Internet. Mes dix chansons que j'écoute en ce moment, je vais les mettre en favoris, et c'est assez marrant, j'ai 200 chansons, maintenant, et je vois mes goûts. Après, quand je suis sur mon ordinateur mon iPad, je navigue plus. Individu 118 - Q86 J'ai un projet de tout le temps de les classer, et de faire des backups sur des disques durs, ou des ordinateurs pour classer famille vacances et divers. J'ai un retard fou, j'attends d'être en retraite, mais je ne sais pas quand. Individu 160 - Q86 (Tri photo?) Je n'ai rien trié, c'est automatique, et il y a quelque chose qui a été ajouté en plus avec ce téléphone, c'est que j'ai un compte Dropbox. Quand j'ai acheté le téléphone, j'ai eu 50 Go sur Dropbox, pendant 2 ans. Toutes mes photos sont synchronisées avec Dropbox. Sinon ça se fait par date, tout seul. Les photos sont donc dans le téléphone, et synchronisées avec Dropbox. (de la musique?) J'en ai un peu, sur ma carte SD. J'ai trié quelques morceaux par artiste, sinon le reste c'est en vrac. Après le téléphone se charge de faire le tri

138

tout seul. J'ai l'impression qu'il y a pas mal d'informations dans le titre par exemple l'année, l'artiste, l'album, mais aussi des infos supplémentaires sur le genre. Le téléphone va le voir, et les trier par genre. Après je crée des playlists, et c'est tout ce que je fais. (Des vidéos, hors séries?) Oui, mais je les laisse être synchronisées par le téléphone, et rangées.

Cette abondance a changé les pratiques indéniablement puisque les tris sont automatiques et suffisants pour les utilisateurs. Mais l’affaire est encore plus nette avec le streaming ou l’équivalent sur Google Play par exemple. La disponibilité permanente de certains contenus en ligne, dans le cloud, rend toute personnalisation d’un stock totalement inutile voire désuète, comme le raconte l’entretien suivant. Individu 154 - Q86 (La musique?) Avec Google Play, je peux télécharger tous les morceaux de musique sur le téléphone. Pas en streaming. Je trouve que c'est mieux que spotify. Tu peux synchroniser, avec iTunes ou ton disque dur, avec google. Tu peux copier, il y a un espace infini. J'ai 10000 morceaux, que je peux avoir sans limite. Autrement, j'ai des playlist, mais je ne les utilise pas, je trouve que c'est mieux Google Play parce que je peux vraiment choisir si je veux un morceau. Je peux mettre en file d'attente, et il y a un message qui dit qu'il ne téléchargera que quand il aura du Wifi.

C’est dire que l’enveloppe de nos goûts n’est plus matérielle, elle n’est même plus stockée localement, elle se résume en fait à un droit d’accès permanent à des contenus illimités. Le tri est alors effectué au moment où on le souhaite et sans autre forme d’organisation. Le critère que nous pensions révélateur d’une forme d’enveloppe est en cours de disparition de lui-même en raison de l’évolution de l’offre sous forme de flux permanent. Accéder en permanence à un moteur de recherche constitue une enveloppe d’un autre type, d’une autre génération. Il y a dès lors comme une forme de survivance étonnante dans le téléchargement massif en local, par crainte de manquer ou pour reproduire l’illusion du stock. Le droit d’accès fait-il alors partie de notre enveloppe ? Pour organiser notre phonotope, le seul fait d’avoir acquitté les droits et de pouvoir les mobiliser à tout moment est-il un équivalent de l’enveloppe ? L’enveloppe est-elle alors produite à chaque instant, au moment de chaque choix ? Individu 170 - Q86 Je le fais, mais à partir de l'iPad, ou du téléphone de mon ami, par ce que de la même manière, les photos, pour le transférer, je passe par iTunes. C'est galère. Par exemple, pour ces photos là, ce sont des photos de vacances, mais que j'ai pas forcément exporté. Ce week-end, j'ai vendu des choses sur le bon coin, j'ai pris quelques photos. Mais du coup, pour pas que ça passe par iTunes, je me suis envoyé par mail. Aujourd'hui, sans passer par iTunes, je suis obligé de me l'envoyer par mail. (sinon, il faut synchroniser ?) Oui, et il faut le fameux code, que je n'ai pas.

La question de la synchronisation s’invite donc dans l’organisation de notre monde de contenus et ce premier exemple n’est pas des plus encourageants. Nous y reviendrons en détail car la synchronisation est supposée faciliter le tri, la sélection, l’archivage, dans cette logique de stock que nous avons considérée comme quelque peu dépassée. Mais elle fait intervenir un tiers sous deux formes, l’ordinateur et le logiciel propriétaire qui permet la

139

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

synchronisation selon des règles qui ne sont jamais exactement maitrisables. L’organisation de notre enveloppe peut sans doute gagner en routine, faciliter la vie et le couplage avec notre terminal mais alors cela se fait sous la dépendance d’une plate-forme, comme tout ce qui se fait désormais en ligne. Notre enveloppe est-elle autre chose alors que le compte que nous octroient (gratuitement souvent) ces plates-formes ? Cela changerait singulièrement la perspective de la révolution anthropologique des êtres connectés ! Mais on conçoit que cela puisse faciliter la vie de tous ceux qui n’ont guère de temps ni de passion pour un travail de maintenance de leur propre enveloppe, puisque comme le dit l’interviewé suivant, son Blackberry fait tout le travail. Individu 181 - Q86 Elles sont classées, c'est aussi pour ça que j'utilise BlackBerry. J'utilise cette chose avec n'importe quel portable qui fait des photos, c'est que toutes les photos sont codées à partir du jour et de l'heure de prise de vue. Moi, cela me permet lorsque je ne peux pas me connecter sur BlackBerry je les transmets sur mon ordinateur et je peux déclasser par dossier. Individu 403 - Q86 Blackberry does it for me so I don't need to categorize them. Let me check, there are a few. There are the 'Camera Pictures', the 'Picture Library' and then 'Wallpapers' Individu 409 - Q86 I don't organise the photos. As you can see there is just one default folder. Please remember this phone is just about a month old so I have not really had the data or the usage to organize it or the need to organize it. Probably I would organize them…but I am not very sure. I have essentially synced it with my iTunes on my MAC. What I did was, I actually created a playlist so that I could by default sync that particular playlist with my phone. It is organized in playlists on my MAC book which I have linked to my phone. There is a connection with my MAC book. It is an easier sync. Individu 411 - Q86 The photographs aren't really organized in a particular way, I mean there is this one folder which I created for no reason and then the others it's the downloads and the different apps. Its by default. My music is all in one folder. By default it sorts itself out according to the artists and genre. Individu 413 - Q86 it automatically organizes. There is nothing except for different playlist may be the playlist is only English and Hindi. Individu 435 - Q86 Photos yes - I personally did not organize it, it got organized by the phone itself. Like camera pictures, if you have taken the picture from other sources, it goes into picture library, wallpapers are different. BBM photos are different. I made this folder separately with the insignia, this folder was made by me. Screen grabber is an application from which if you get any screen photograph it automatically puts it into that folder.

Un bilan maigre pour une enveloppe restreinte L’enveloppe se limite donc à l’usage de la carte bancaire et du téléphone portable. Et la personnalisation porte seulement pour 50% des personnes de notre population sur le design extérieur du téléphone et l’organisation sommaire des applications. Les contenus sont si 140

abondants qu’il est devenu inutile d’organiser un stock alors qu’il est si facile de profiter d’un flux dans lequel on choisit à volonté. Et s’il faut organiser les paramètres des systèmes portables sont si performants qu’il vaut mieux leur laisser faire le tri. Est-ce à dire qu’il ne se passe rien finalement, si ce n’est un nouveau branchement de masse sur des plates-formes puissantes qui organisent l’enveloppe de nos désirs et de nos goûts, que nous feignons de considérer comme très personnels ?

141

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-3-4-Genèse de l’habitèle Pourtant, la vie avant les portables était bien différente, chacun admet qu’il s’est passé quelque chose dans sa propre vie. La genèse de l’enveloppe, le moment où l’on accède pour la première fois aux possibilités offertes par un portable constituent des changements suffisamment importants pour que beaucoup des personnes rencontrées se souviennent de cette étape. Tentons de penser un peu plus précisément cette phase en lien avec l’adolescence, car c’est désormais à ce moment que l’usage du portable est généralisé, parfois plus tôt même. Nous reviendrons ensuite sur les observations qui permettent de rendre compte de l’accès au portable et de l’expérience de changement que cela a créé. 4-3-4-1-L’adolescence du portable Le téléphone portable de l’adolescent constitue un dispositif essentiel d’élaboration de son univers personnel distinct de celui de ses parents. C’est dans doute l’adolescent qui a bénéficié le plus de la fin de l’exclusivité du téléphone fixe. Pendant des années, le poste unique a empêché toute intimité pour les communications. Puis au domicile sont apparus plusieurs postes mais toujours avec une seule ligne : intimité certes, car on peut téléphoner dans sa chambre (mais c’était plutôt grâce au téléphone fixe sans fil car il était rare qu’on installe un poste à demeure dans une « chambre d’enfant ») mais concurrence sévère pour l’occupation de la ligne, pour la durée des communications et finalement pour le coût. Aujourd’hui, intimité, disponibilité permanente et tarification personnelle ont accompagné les téléphones portables. Plus encore, le dispositif avec toutes ses fonctions, est devenu le centre d’une création culturelle propre à des cercles d’adolescents : les SMS, les photos que l’on envoie ensuite sur les sites, les réseaux sociaux, les applications de chat, sont autant d’évolutions qui font partager un univers commun. Sans oublier le fait essentiel d’avoir son répertoire personnel. Ce sont bien ses appartenances que l’on peut matérialiser et porter avec soi grâce à son téléphone portable. Et cela se pratique aussi au sein du domicile parental, voire même pour l’essentiel au domicile. C’est ainsi que les exigences de « vivre ensemble séparés » (Baboulin et Mallein à propos du magnétoscope !) qui étaient culturellement déjà actives, se trouvent équipées et instituées sociotechniquement. N’oublions pas cependant que le portable est aussi demandé par les parents pour leurs enfants, de façon à pouvoir les joindre le plus souvent possible et que les parents pestent souvent contre la tendance à l’autoprotection des adolescents contre ces intrusions abusives qui consiste à se déconnecter ! Ce droit à la déconnexion des ados correspond exactement à celui de l’enfermement dans sa chambre, à clé si possible. Un espace privé s’est constitué et les droits d’accès des parents sur ce monde qu’ils avaient couvé en leur sein sont épuisés à un certain moment. Toutes les évolutions de statut de l’adolescent s’étayent ainsi par des règles socio-techniques partagées, contestées aussi mais au moins matérialisées. Le cas du lecteur mp3 indépendant ou présent sur le portable est très significatif. On sait que les habitudes médiatiques des adolescents évoluent radicalement après l’enfance à partir de 12 ans environ. La télévision perd de son importance et pas seulement parce qu’il s’agit d’un équipement partagé (car certains adolescents ont leur télévision). La radio devient 142

essentielle (nous ne parlons pas des journaux qui sont depuis longtemps hors course !) à la fois par la diversité des programmes qu’elle permet depuis les années 80 en France mais, avant cette date, parce qu’elle avait l’avantage de constituer une bulle personnelle sans mobiliser totalement l’attention. Que ceux qui n’ont jamais fait leur devoir en écoutant la radio se désignent ! Etre dans deux activités et deux mondes à la fois, voilà un des avantages du son, de la radio et de la musique en particulier. Car ce qui change depuis l’introduction du baladeur, mais surtout du mp3, depuis généralisé avec les téléphones portables, c’est que l’auditeur peut constituer lui-même son programme, comme nous venons de le voir. Il se construit, selon le terme de Sloterdijk, son phonotope, qu’il définit comme un système immunitaire acoustique. Il peut ainsi personnaliser son environnement, sans perturber d’ailleurs celui des autres dès lors qu’il met ses écouteurs. Et cela, il peut le faire partout, à domicile mais aussi en déplacement (et parfois en classe !). Mais cela n’est en rien un processus d’isolement comme le montrent toutes les observations d’usages de la musique sur lecteur mp3 ou sur portable : c’est un travail de partage d’un phonotope commun. Les échanges de fichiers, les tuyaux pour télécharger, sont diffusés dans le cercle des connaissances et permettent de constituer des appartenances nouvelles autour de certains genres (via des forums ou les réseaux sociaux par exemple) ou de renforcer des appartenances existantes. La dimension immersion est ici essentielle et c’est elle qui permet de faire un lien avec les objets transitionnels : la capacité de bulle est à son maximum dans ce cas. Mais lorsqu’on constate le travail de personnalisation et de partage à la fois qui se déroule dans ces activités et le caractère fortement mobilisateur sur le plan émotionnel, nous sommes conduits à considérer que certains éléments de ces pratiques sont déjà rentrées directement dans le cœur même de l’habitèle ou vont le faire et permettent précisément de penser comment cette bulle est plus proche de l’écume telle que la pense Sloterdijk car la musique partagée et tous les rituels qui y sont associés permettent précisément de créer une zone de co-fragilité, très significative des groupes de pairs. Il s’agit là d’un cas typique où l’innovation peut prendre des orientations radicalement différentes, selon qu’elle entend déployer sa dimension instrumentale en rajoutant des fonctions, ou selon qu’elle sera capable de faire émerger « la chose » pour traiter l’écoute musicale mobile comme un constituant de l’habitèle. Les fonctions de mises en réseau, d’indexation échangeable, d’annotations, etc., seront alors susceptibles de devenir essentielles. Le passage à la capacité d’habitèle n’est bien évidemment pas une question d’équipement plus ou moins important. Porter ses appartenances ou être porté par celles de ses parents constitue une différence de taille qui suppose une vraie mutation. Pour Gagnepain, l’enfant s’imprègne du monde de ses parents, il baigne dans le milieu qui lui est mis à disposition et qu’il ne peut en aucun cas choisir. Sa langue maternelle certes, mais aussi toutes ses activités sont marquées culturellement par cette appartenance centrale, unique même si elle est riche et variée. Les effets sont durables. Plus tard, nous continuons à être capables de nous imprégner, de nous immerger mais cela demande des conditions spéciales de fixation de l’attention (ou de l’inattention, une manipulation fine de l’habitude). Car nous sommes désormais pleins de cet univers d’origine, marqués par lui. Alors que l’enfant s’imprègne, l’adulte devient capable de communication, qui est échange de responsabilités, de charges (munus). Il est intéressant de noter que Sloterdijk emploie des termes équivalents, celui de l’immersion, de l’être à l’intérieur, et celui de l’immunité, du munus qui nous constitue dans l’échange et dans le frottement avec les autres. Un changement se déroule au moment de l’adolescence et il s’appuie sur, il se fraye à travers des modalités très diverses, avec des

143

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

rythmes différents. L’adolescent compose petit à petit son habitèle, la met à l’épreuve et ne devient pas d’un seul coup une personne dans toutes ses capacités. La genèse de l’habitèle repose précisément dans cette expérience de l’hésitation si bien mise en évidence par Tarde : nul n’hésite plus que l’adolescent, qui ne sait plus vers quelle appartenance se tourner et qui sait surtout qu’il veut rompre avec l’appartenance unique qui lui avait été assignée. D’où ces processus que nous avions étudié de la fugue, du mutisme, de l’anorexie et du suicide. Qui sont autant de tentatives de s’abstraire, de se soustraire au monde d’où l’on vient sans pouvoir adopter un monde nouveau. Dans ce contexte, il ne faut pas négliger l’intérêt des nouveaux équipements de l’habitèle et de « l’abri pour l’hésitation » (comme nous l’avons défini précédemment) qu’ils offrent. Les réseaux ainsi constitués et maintenus à distance peuvent être pluriels, peuvent être mis à l’épreuve à moindres frais et cela tout en restant parfois au domicile des parents, qui dans leur désir de protection s’en montrent ravis ! Paradoxalement, l’équipement de l’habitèle sert alors non en cours de mobilité pour se relier à sa base mais à partir de sa base en restant immobile. Les « mobiles immuables » de Latour ne sont pas loin et ce n’est pas un hasard. C’est bien ce dont il s’agit dans l’adolescence, constituer une forme de stabilité dans un univers profondément instable, en apprenant à se déplacer de monde en monde sans perdre la tête, tout en prenant quand même le risque de quitter la base de départ, celle de ses parents. Sloterdijk qui parlait de « fluidité stable » disait la même chose et cette leçon vaut en fait pour toute l’habitèle. Les équipements de l’habitèle sont d’une façon ou d’une autre les ressources pour circuler entre des tentatives d’identité que sont les multiples appartenances et pour faire émerger la personne de cette hésitation permanente, qui relève de l’imitation/ opposition selon Tarde et de la convergence/ divergence selon Gagnepain. Décrire les propriétés de ces différents cercles d’appartenance (Simmel) serait sans fin mais rendre compte des grands repères qui les constituent ainsi que de l’expérience qui permet de circuler entre eux est indispensable pour comprendre comment un processus tel que l’émergence de la personne ne reste en rien purement formel mais s’étaye continuellement sur des petites expériences qui font autant de petites différences… qui changent tout ! 4-3-4-2-La toute première fois Le récit des premières fois est toujours une joie pour les personnes interrogées car cela les replonge dans un temps disparu, et le téléphone est alors attaché à tout un univers. Tous ceux qui ont reçu leur téléphone durant leur adolescence en font un moment particulier et beaucoup d’autres l’ont adopté dans des circonstances particulières et parfois dramatiques qui leur sont restées en mémoire. Dans ces deux situations, adolescence ou urgence, une forme de stress et de garantie de sécurité est ainsi à l’origine de ces adoptions. Maintenir les liens, prendre soin de l’enveloppe familiale qui se fissure, constituent ainsi un ressort que nous retrouverons dans l’état d’alerte que porte le téléphone mobile avec lui. Plusieurs personnes sont aussi capables de se souvenir très précisément de l’aspect de leur téléphone portable qui était parfois leur premier téléphone personnel et donc personnalisé quand bien même les fonctions de customisation étaient limitées.

144

Individu 168 - Q42 Je devais être en collège, ça devait devenir pour moi indispensable. Vu l'âge que j'avais, c'était pour contacter les amis, et tout ça. ça devait être en quatrième, c'était la classe que mes parents avaient fixé pour avoir un téléphone. (Quel âge?) 13 ans je crois. C'était un Nokia 3310. J'avais une coque avec des feuilles, des brins d'herbe. J'aimais bien, quand on le mettait dans l'herbe on le voyait plus. Je m'en souviens bien, et je l'ai encore. De temps en temps, j'essaye de le rallumer, et il ne se rallume jamais. J'espère toujours qu'il se rallume. (pourquoi tu y es attachée au delà de l'esthétique ?) Je pense que quand on est ado, on associe vachement les émotions au visuel ou aux odeurs. Je me souviens encore de recevoir des textos, et de voir l'écran du téléphone, je visualise encore la manière de laquelle il affiche que j'ai un message. Par ce que j'étais sûrement super contente de recevoir un texto, j'attendais sûrement ça avec impatience. Des fois je le rallumais juste pour retrouver le graphisme du téléphone. (Et les suivants, tu y étais plus ou moins attachée?) J'ai eu un Sony Ericsson après. J'y suis moins attachée, et je l'associe à comment je pense avoir vécu ma vie à cette époque. Du coup je l'aime moins, par ce que j'ai vécu des trucs pas marrants. J'ai des souvenirs qui restent dans ce téléphone, des vidéos, des choses comme ça, qui appartiennent au passé, et c'est vrai que j'y suis moins attachée. Individu 104 - Q42 En 1999. (quelle occasion?) Parce que j'allais avoir un enfant, ça me paraissait important, une fois l'enfant arrivé, et même en fin de grossesse de pouvoir téléphoner facilement, être joignable. Ca me rassurait. Individu 167 - Q42 Alors là, c'était pour des questions dramatiques : c'est que ma mère avait fait une rupture d'anévrisme et je faisais mes études dans le sud de la France, j'étais à 1000 km de là, et j'ai été prévenue tardivement parce que je n'avais que des fixes. Et par la suite, ben elle a eu des problèmes de santé grave, et je voulais être joignable systématiquement pour des raisons de sécurité, voilà. C'était pour des raisons de sécurité liées à la santé d'un... La deuxième des raisons, ça a été le côté pratique. Individu 404 - Q42 My first phone was a reliance CDMA phone when I was in 12th std. Actually I was preparing for my IIT entrance and my classes would be during night from 8 to 11. And it was not that far away, but, if something happened and I need to contact my family. It was the cheapest phone available in the market. It was just used for communicating and messaging. It was for my parents to make sure I was alright. Individu 525 - Q42 I bought my first cellphone when my wife was pregnant with our first child because I thought we might need to make calls unexpectedly. My wife and I were both at school so I bought one when we need to make calls in emergency. It was around the year 2005. Everyone carried cellphone except me in that time. I didn't find any special reason to use it before than because I had my call line in the office so I didn't have any problem. Individu 407 - Q42 Yeah, it was a Nokia. I don't remember the model number. It was a very basic phone with monolithic ringtones and it didn't have any colour display. It was just black and white and a very bulky kind of a keypad.

145

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 I started working in 2007. So actually last year of college in 2006, so I was in last year of college and everybody had phones and even I wanted one. My parents said okay, it's a good time to give you. That was the only reason actually, it was only thrill maybe, it was not required. It was definitely required after I started working and I started getting work related calls and I used to work really far in Koregaon park and my mom would panic so it was a good way to communicate to her. Individu 112 - Q42 J'étais en cinquième. Officiellement, c'est parce que mon collège était pas dans la même ville où j'habite. Du coup, faut prendre le bus et tout. Officieusement, c'est pas dangereux de prendre le bus. C'est parce que j'avais 12 ans, à 12 ans on commence à avoir un portable, c'est un peu ridicule de dire ça comme ça. (A la rentrée?) Oui, en septembre. Et changement tous les ans, en septembre. Individu 136 - Q42 Je devais avoir 13 ans, je pense. Mais les parents se sont séparés quand on avait 13 ans. J'étais au collège, et c'était pas près de chez moi. Pour savoir le soir qui allait me récupérer, en fonction de la garde, etc. C'était plus pratique que j'ai un portable. Et ma petite soeur pareil je pense qu'elle en a eu un l'année d'après. C'était surtout pour les contacter, parce qu'on avait des horaires différents. C'était pas facile de savoir qui venait nous récupérer ou pas à l'école. Pour les appeler, et puis quand on avait des cours annulé, ou quoi, pour sortir. Par sécurité, savoir qui vous venait nous chercher. Ils voulaient savoir où on était.

Les contraintes, le rythme professionnel sont également souvent le déclencheur de l'achat d'un téléphone mobile. Il s'assure le lien avec les collaborateurs, les clients, l'employeur, etc. L'usage du téléphone mobile dans un cadre professionnel apparaît comme une nécessité dans le cadre de métiers qui imposent beaucoup de déplacement et de coordination mais avec lui apparaisse également la difficulté à maintenir les frontières entre les sphères personnelles et professionnelles et l'exposition à la connexion permanente, parfois avantageuse mais pouvant aussi être ressentie comme envahissante lorsqu'il s'agit de sollicitations professionnelles. Individu 174 - Q42 C'était en 1997, quand j'ai changé de fonction au conseil. Je suis arrivé à la direction de la communication, à l'époque j'étais là. A l' événementiel, donc, je me déplaçais beaucoup sur le terrain. C'est devenu pour moi une évidence avoir un téléphone portable. (Lié à l'activité?) Oui, un peu moins maintenant, parce que je suis passé chef de service, et donc je bouge beaucoup moins. A l’époque, je bougeais beaucoup, donc ça avait beaucoup de répercussions sur ma vie privée. L'événementiel, c'est cadré, mais il y a toujours des débordements, dans un sens comme dans l'autre. Il fallait que je puisse prévenir chez moi, pour dire que je rentrais à 20 heures plutôt qu'à 18 heures. Au contraire pour dire que le seul à deux heures plus tôt. C'était quasiment trois à quatre fois par semaine. Il fallait qu'on puisse me joindre aussi, dans le privé. (c'était lié au changement d'emploi du temps, à la flexibilité ?) Oui, parce que mon travail me demandait d'être à l'extérieur, et donc pas joignable. Et avec beaucoup de flexibilité en sein d'une même journée. Et à l'époque, les employeurs ne donnaient pas beaucoup de téléphone, il n'avait pas beaucoup. Je me suis dit que j'aimais bien la technique, donc j'en ai profité, quelque part. Donc j'ai acheté un téléphone tout de suite, avec un abonnement. Les années passant, je pourrais très bien m'attendre à en avoir en fourni par le travail.

146

Individu 177 - Q42 J'étais en activité professionnelle. J'étais amené à me déplacer, j'étais directrice dans un établissement sanitaire et social. Quand le téléphone portable est apparu, j'ai trouvé que c'était une liberté dans mon environnement professionnel. J'étais moins contrainte, en me disant : « est-ce que je vais trouver un téléphone, est-ce que je vais pouvoir téléphoner ?''. J'ai trouvé que c'était un grand progrès pour mon activité professionnelle. (Il y a combien de temps?) Au tout début des mobiles, dès que la possibilité de mobile a existé. Je savais tellement peu comment ça fonctionnait que quand mon téléphone sonnait, je m'arrêtais pile. A tel point qu'un jour un de mes enfants m'a dit ''Maman c'est un mobile, tu peux continuer à avancer''. Je m'en souviens, et ça montre qu’on ne s'habitue pas instantanément aux nouvelles technologies. Individu 181 - Q42 Tout d'abord, avant d'avoir des téléphones de ce type j'avais ce qu'on appelle des radiocom 2000, qui étaient des téléphones embarqués dans les voitures et après qui sont devenus portatifs, pour ne pas dire portable, parce qu'après il y a eu les portables. Je l'utilisais énormément aussi dans un usage professionnel mais aussi pour appeler ma femme et pour lui dire quand je rentrais. Cela remonte à bien longtemps, ensuite les premiers portables sont arrivés très vite et j'ai pris un portable. J'en ai eu quand même un paquet, je serais incapable de dire qu'elle était mon premier portable. J'étais le premier dans la profession, lorsque j'étais expert libéral. Le premier de ma profession à avoir le téléphone dans ma voiture, comme j'ai été aussi le premier à avoir un ordinateur qui remplaçait les anciennes machines à écrire. Il y a prescription ça remonte à 1982. Mon premier ordinateur c'était un Victor, je me rappelle du nom. Individu 608 - Q42 That should be like, I started using phone since GSM came to Nigeria. It is around 1990s. Well, I can't say but I have using it for long. For communicating and to make all calls easy - it makes it easy for me to communicate with my friends, customers because truly without mobile phone you are more or less out of the world. It makes it easier for someone to get somewhere like I cannot get to your place without connecting you, I cannot go to meetings without connecting them. That is why.

4-3-4-3-Plus rien ne fut comme avant Lorsqu’on demande aux personnes rencontrées ce qui a vraiment changé depuis qu’elles utilisent un téléphone portable, une grande variété de réponses sont fournies. Nous donnons une place importante à ces récits car ils sont la trace de la mutation en cours et les différences (ou absences de différences) entre pays sont assez frappantes et le lecteur peut s’immerger ainsi dans des mondes assez éloignés et pourtant assez proches désormais par ce partage d’une même technologie. Si l’on veut résumer les points mentionnés dans ces récits de changements d’expérience, nous insisterons sur quelques traits marquants. Les relations de base au sein de la famille, entre parents/ enfants surtout, ont toutes été affectées, soit par la disparition du partage de la ligne fixe, soit pour des raisons de sécurité renforcée. De même les relations avec les pairs à l’adolescence ont été activées, soit pour se coordonner plus aisément lors de sorties communes, soit pour passer son temps à 147

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

s’échanger des sms. Car l’une des remarques majeures de ces entretiens porte sur l’importance du sms et du changement que cela a entrainé dans les formes de communication. L’écriture, la non-intrusion, la permanence du lien, l’économie financière ou d’attention, définitivement, la première révolution du portable, c’est le sms, avant bien sûr que les smartphones y ajoutent toutes les connexions et services que l’on connait. L’adoption a été largement affectée par les effets réseau (avoir plus de personnes à contacter) et aussi les effets de mode, qui dans les deux cas, reposent sur des principes de contagion quasiment impossibles à combattre. Mais les souvenirs font cependant remonter les temps où le calcul était encore nettement plus présent qu’il ne l’est maintenant en raison des nouvelles politiques tarifaires qui elles aussi font changer les comportements. Individu 104 - Q44 A l'époque non parce qu'on était encore.. Aujourd'hui tout est illimité, que ce soit les sms, que ce soit les appels en ce qui me concerne. Tout était très cher, c'est vrai que le téléphone c'était plus une sécurité; une garantie de pas rester coincée en bas d'un immeuble de la personne chez qui on se rendait, ou d'avertir d'un retard ou ce genre de choses. Mais on s'en servait vraiment en cas de nécessité ou d'urgence. On n’envoyait pas des textos à tort et à travers parce que chaque texto était facturé 1 F je crois, donc ça avait un coût. Donc ça n'a pas changé ma relation au téléphone sur le moment. En revanche, ça donne une certaine indépendance et ça rassure dans tout un tas de circonstances qu'on est joignable, qu'on peut joindre et qu'on ne reste pas coincés dans une situation inconfortable etc. Individu 109 - Q44 J'étais moins stressée le soir pour prendre le train pour rentrer de Paris. Pour rentrer dans ma lointaine province. (Parce que ?) Parce que je savais que S'il arrivait quelque chose, les gamins ne seraient pas à la rue. Je pouvais appeler pour dire ce qu'il se passait. (C'est vraiment l'aspect sécurité ?) Oui. (Vous continuez à appeler avec le fixe quand même ?) On appelait toujours avec le fixe, parce qu'on n’avait pas de forfait très importants. Puis en plus, on n’avait qu'un seul téléphone pour le couple. C'était moi qui l'avais, parce que c'était moi qui m'occupais des enfants. Individu 429 - Q44 Not in the beginning because it was just restricted to making phone calls, so not too many people had mobile phones of my age group so there wasn't much of a change. The change came about maybe after one year after I got my mobile phone, there was more of SMSing, texting than making phone calls. Individu 177 - Q44 Pour moi, ce qui a beaucoup changé les choses c'est la possibilité d'écrire un SMS. C'est-à-dire qu'à n'importe quel moment où vous vous trouvez, vous pouvez envoyer un SMS, ne serait-ce que pour dire « cette journée est magnifique ! ». Autant communiquer pour le pain je trouvais ça ridicule, autant communiquer sur des choses comme ça je trouve ça attrayant. (Le fait de pouvoir écrire?) Oui, je préfère écrire. Je l'utilise depuis que je suis à la retraite, parce que mes téléphones avant ne permettaient pas de faire des SMS. Individu 116 - Q44 Ce qui a tout changé, c'était les textos. C'était une pratique que je ne connaissais pas, qui a fait irruption dans ma vie. Je m'en suis servi ensuite tous les jours, tout le temps, très fréquemment. Beaucoup de délectation, je trouve ça très agréable et très amusant le texto.

148

(tu te servais quand même du fixe ?) Oui, mais j'ai jamais trop téléphoné. Quand j'étais ado, je faisais beaucoup le soir, quand j'avais 16/17 ans. Même maintenant, je me sers très peu de téléphone. (De la fonction appel?) Oui. (en 2006, c'était un Smartphone ?) Non, c'était un gros Nokia. Surtout, il y avait snake. Individu 117 - Q44 ça me coûtait moins cher d'appeler mes amis de mobile à mobile. Ce qui est étonnant, c'est que je pense qu'avant je passais beaucoup de temps au téléphone, et que depuis que j'ai un mobile, je ne passe plus de temps au téléphone. (ce serait lié à quoi ?) Je pense que c'est parce que j'ai grandi. Avant, je sortais pas, finalement. Je passais beaucoup de temps au téléphone, j'avais pas forcément le droit de sortir, j'étais chez ma mère, je pense que je passais beaucoup de temps au téléphone. En 2001, j'étais étudiant, et je passais plus beaucoup de temps au téléphone. C'est surtout par ce que l'arrivée d'Internet. En fait je pense que beaucoup de communication que je passais, par téléphone, ont basculé par les mails. Individu 125 - Q44 Etonnamment, j'ai adoré. J'avais un numéro de téléphone, je pouvais être jointe partout où je voulais. ça, j'ai trouvé ça vachement sympa. J'ai découvert le texto, je ne savais pas ce que c'était un texto. J'ai même découvert les Smiley, je crois. C'était vachement sympa. Je fais une parenthèse, avant j'avais un métier en free, et tous mes collègues avaient déjà un portable et étaient capables de répondre dans la minute. Moi aussi j'ai pu rentrer dans ce circuit de réponse rapide. Il y avait une liaison avec le professionnel, et puis après c'est devenu personnel. (Ca a changé quoi en général?) Je pense que j'ai utilisé mon portable beaucoup plus facilement que le fixe, à un moment donné. Parce que mes amis avaient un portable, je m'amusais à les appeler sur leur portable. Individu 133 - Q44 On passait d'un usage familial à un usage privé. Moi étant chez mes parents, jusque-là, tous mes appels transitaient par le biais de mes parents, ou en tout cas par le biais du téléphone familial. (Fixe?) Oui. C'est donc passé de cet aspect familial de la chose à cet aspect plus privé. Et donc à une multiplicité des contacts, et donc des appels, et de la communication. C'était plus officiel avant, il y avait le téléphone fixe, il fallait passer par les parents, et donc que les contacts soient plus ou moins agréés. (Une sorte de liberté.) Oui, petit à petit. Parce que au début, les forfaits n'étaient pas les mêmes qu'aujourd'hui. Mais déjà, c'était une grande liberté, à l'époque.

Un des changements majeurs réside dans cette capacité à être dans un mode connexion permanente et d'élargir le réseau de relation avec lequel on est potentiellement en communication. Cette prise de conscience avec les premiers usages du mobile semble amener à une consommation importante lors des premiers temps qui se régule par la suite.

Individu 134 - Q44 j'appelais tout le temps, tout le temps, tout le temps, n'importe qui et sans raison. Juste parce que j'étais contente d'avoir un téléphone. Les copines, les parents. Avant de dire à ma mère avant quand je partais, si à tel endroit, j'attendais de sortir, ''maman, je vais là-bas ». C'était plus pour la frime, d'être contente d'avoir un téléphone. Il n'y avait pas vraiment d'utilité, en soi.

149

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 142 - Q44 ça m'a rendu vachement dépendante du téléphone. A part ça, ça a changé forcément en terme de facilité de vie. Plus besoin de cartes téléphoniques, pouvoir être joignable, mais aussi pouvoir joindre n'importe qui, n'importe quand, plus ou moins n'importe où, c'est ça que ça a changé. C'est un confort quotidien, et aussi peut-être une sécurité. Les gens doivent d'ailleurs se demander comment on faisait avant. En fait, on faisait, mais c'était très très peu pratique. Individu 524 - Q44 I thought that using my own cell phone made me become more intimate with my friends, since it gave us various words to talk with one another such as different functions of their cell phones. They said me about what I should have bought as my new cellular phone based on their previous experiences before I bought the first cell phone. On the other hand, I became to take more pictures than before. When I was young, looking cool is most important. Also, I wanted a picture which is clear and big, that is high quality. Individu 156 - Q44 Au début rien. au collège on a le numéro de ses parents et puis c'est tout. Mes parents étaient rassurés de pouvoir savoir om j'étais. J'ai pu sortir sans avoir à attendre pour leur dire. Plus de liberté. au début c'était que ça, la liberté, la sécurité. Après on a eu les appels illimités, les sms illimités. forcément, on est en contact avec tout le monde tout le temps. Plutôt que d'attendre que la personne soit chez elle pour la joindre, on est beaucoup plus joignables. (Vous utilisez encore le fixe?) Oui, même maintenant pour répondre à mes grands parents qui n'ont pas de portable. sinon non, je n'utilise plus le fixe. Au début je l'utilisais pour les autres fixes parce que le forfait n'était pas illimité. Individu 173 - Q44 Je suis beaucoup plus accro en fait. Aucune pièce sans téléphone. C'est moins pour les amis, et beaucoup plus pour la famille. (vous y êtes beaucoup plus attachée ?) ah oui, je dors avec, il me suit partout quand je vais me laver. (Même dans la maison?) Oui, il me sert même à éclairer quand je vais voir les enfants le soir.

Il semble que pour certaines personnes l'attachement au mobile lui-même, la proximité avec le corps qui induit également le régime de l'alerte ait mis un certain temps avant de s'installer. Individu 419 - Q44 Yes it did. It was revolutionary kind of a thing having so convenient in your pocket, or in your drawer, definitely a major change. But initially it took long for me to register that the mobile should be kept near you. Many times in my office I found out that the mobile was not kept in my pocket so when I came back from my meetings I discovered some calls. So it took me, I would say honestly, 6 to 8 months to get used to carrying the phone in my pocket, keeping it with me and then thereafter definitely it is much better. Communication has become very quick and practically anywhere you are, be in touch with the people in the office.

D'autres personnes interrogées insistent quant à elles sur la dimension multifonction du mobile avec l'évolution technique des terminaux. Mais il n'a pas fallu attendre la sortie de

150

smartphone tels que nous les connaissons aujourd'hui, les premiers mobiles offraient déjà des possibilités nouvelles en support des activités quotidiennes. Individu 404 - Q44 The first phone was just meant for calls and messaging somebody. And we had a cellphone in the house before that and it was a basic Nokia 1100 and that is what that phone also did. So actually the Sony Ericsson changed the way I looked at a phone. It was as good as an iPod for me. It had a lot of games, I could play a lot of games. It had that java software. So there were a lot of games available which I could download and put it on my phone and of course, it also had access to internet so I could check my mails. So that's when I actually started using the phone to its capacity. Individu 434 - Q44 Absolutely. It completely changed the way I used my phone. It is something that is a tool for anything and everything that you do. It's not just something you can make calls with. Like previous mobile phones, there was also the messaging. But this really simplifies your life in so many ways; I have to-do lists, I have stop watches and count-down watches, I cook a lot, so I keep using that. The calculators that are there, I use it to simplify almost every task that I do. So it has definitely changed the way that I used phones.

151

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-3-5-Comme d’habitude Une fois passé l’émerveillement ou l’enthousiasme des débuts, l’habituation fait partie du processus d’appropriation qui apporte un vrai confort, une disparition des soucis. Quand bien même les solutions trouvées ne sont pas optimales, chacun préfère conserver des routines acquises dans le temps, même si certains adoptent volontiers la démarche des early adopters qui veillent à remettre en cause ces routines pour la nouvelle et toujours meilleure application, interface, offre, etc. Nous cherchons ici à comprendre comment la constitution d’une enveloppe peut s’appuyer sur ces habitudes, sur ces routines qui rendent naturel le couplage avec un terminal. 4-3-5-1-Les données de l’enquête Nous avons cherché à quantifier ces habitudes en partant notamment du confort que représente le fait de rester avec le même opérateur, avec le même numéro, avec le même terminal et avec les mêmes options tarifaires. Les deux tiers de notre population déclarent ne pas changer souvent de téléphone et garder la même carte SIM, alors que les changements d’opérateur et de numéro touchent la moitié de la population. Ces taux peuvent largement dépendre des contraintes légales de portabilité des numéros et de la durée d’équipement puisqu’après plus de 15 ans de possession d’un portable par exemple, il est plus probable d’avoir changé au moins une fois d’opérateur. Du coup, et compte tenu de la bataille commerciale féroce qui se joue dans tous les pays, il faut plutôt s’étonner des 50% de personnes qui déclarent avoir gardé le même opérateur et le même numéro, ce qui donne une certaine crédibilité à cette recherche des habitudes.

Distribution des questions relatives à l'attachement

Pour tenter de vérifier comment ces différentes composantes sont associées dans les comportements de notre population, nous sommes parvenus à tester la validité de certaines classifications qui rendent compte de pratiques déclarées plus homogènes en tenant compte des variables suivantes : - Changer souvent son téléphone - Rester avec le même opérateur 152

- Garder le même numéro - Garder la même SIM - Changer de forfait ou d'options Le groupe 1 ci-dessous est très cohérent dans son instabilité, dans son choix de changement permanent de tout (opérateur, numéro, téléphone, carte SIM) : il représente 25% de notre population, ce qui n’est pas négligeable et constitue sans doute une piste de style de comportement en prise avec l’innovation ou la mode en permanence. Il devient dès lors plus difficile de penser comment la maintenance d’une enveloppe personnelle peut s’effectuer dans un environnement aussi instable. Cependant, il existe sans doute des solutions trouvées par les personnes elles-mêmes, que nous allons rechercher dans les verbatims. A l’opposé et dans des proportions strictement identiques, se trouve un groupe qui adopte une stabilité dans tous les domaines. Cette cohérence là aussi peut interroger car il n’est pas si aisé de maintenir exactement ses choix de départ quand les offres commerciales s’affrontent, les innovations se succèdent. Cette relation avec son téléphone peut alors être soit apaisée, soit au contraire faite d’indifférence, qui rend toute cette agitation des geeks quelque peu futile. Les autres groupes sont des compositions plus difficiles à interpréter qui montrent au moins l’entrecroisement des motivations et des contraintes et qui empêchent de ne voir qu’une ligne générale et systématique de comportement divisée entre stabilité ou changement.

Classification des individus suivant les variables relatives à l'attachement

153

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-3-5-2-Changer son portable ou ne pas en changer ? Les français que nous avons rencontrés étaient très sensibles aux offres commerciales qui permettent de changer de portable à chaque renouvellement de contrat, c’est-à-dire tous les deux ans, avec les points acquis pour une somme très réduite. Dans ce cas, l’attachement se porte plutôt sur la marque car on y a pris des habitudes plus que sur le modèle car on peut au contraire bénéficier des nouveautés toujours régulières sur ces marchés. Individu 103 - Q40 Tous les deux ans, ce qui est lié à la date de mon abonnement. comme j'ai un abonnement qui fait 24 mois, je renouvelle mon téléphone mon téléphone tous les 24 mois. Pour les nouveautés, parce que l'appareil photo s'améliore, parce qu'il y a de nouvelles applications. Pour le plaisir. De la même gamme à chaque fois, parce que je me suis habitué à une certaine gamme, une certaine marque, je ne me vois pas vraiment changer. Individu 112 - Q40 (C'est systématique, tous les deux ans vous changez ?) C'est un peu de l'obsolescence programmée : quand on arrive au bout de deux ans, un téléphone, il va plus très bien. Donc du coup, tous les deux ans, ça m'arrange bien en avoir un nouveau. Parce que le précédent arrive en fin de vie. Individu 161 - Q40 B : On va dire habituellement tous les ans. Celui-là ça fait deux ans, mais habituellement tous les ans. Suivant ce qui sort aussi. Comme j'achète toujours des appareils pour les photos. C'est suivant ce qu'il y a sur le marché quoi. En ce moment y a pas non plus de 12 millions de pixels, donc j'ai pas trop d'intérêt à changer dans l'immédiat, la batterie elle tient donc... On va dire quand elle claquera, je changerai quoi. Mais habituellement je changeais tous les ans. Comme je prenais des engagements d'un an, je faisais du renouvellement à chaque fois, et je reprenais un portable. A : Donc t'estimes que c'est quand même assez fréquent de changer tous les ans ou... B : C'est suivant les durées d'engagement, mais je sais que je prends jamais... quasiment jamais mes durées d'engagement, donc... Je renouvelle directement après, comme ça je changer de portable. A : Donc en fait tu coupes ton forfait à la fin du... B : Tu coupes ton forfait, tu prends un... ce qu'ils appellent un... tu gardes ton numéro quoi. Et tu reprends. Habituellement je reprends chez le même opérateur. Individu 169 - Q40 B : Je change de téléphone tous les deux ans généralement. Je change parce que... bah en fait j'ai eu avant un iPhone 3S et je voulais passer sur un 4 parce que j'avais... parce que c'était un peu lent, je m'en sers beaucoup. Je pensais passer au 4, mais j'ai pas trouvé ça génial, mais enfin bon j'ai changé. Et puis en fait j'étais arrivé au bout de mes points aussi, c'était assez rentable à ce momentlà, c'est le moment en fait où il y a eu l'offre Free, auquel cas Orange était en panique, ce qui fait que j'ai vraiment réussi à récupérer le téléphone pour pas cher du tout. J'ai toujours été flippé à l'idée de le casser, parce que ça coûte assez cher, du coup mon 3S il à côté. Du coup, le jour où je casse celui-là, je peux récupérer l'autre. Voilà.

154

On peut aussi trouver ce modèle commercial et les mêmes influences sur la conservation du téléphone en Corée du Sud, ce qui indique bien que les offres commerciales formatent notre attachement au téléphone largement autant que nos habitudes. Individu 524 - Q40 I did never change my cell phone to my taste. The model of it has been always chosen by my parents and my uncle, who worked in the field related to cell phones, but now he don't. Also, I can change only once in two years when I do not have to pay for cancellation charge of the previous one. Actually, when I bought this, I asked them to buy Galaxy Note at first originally, However, I could not get it. Individu 528 - Q40 I do not change my phone frequently. I have used it for four years on average. However, I will try to change it into Galaxy one when my stipulated time of the present one is over, since people around me recommend Galaxy products and say that there is no difference between them.

Ce modèle commercial est assez différent dans les autres pays et plus souvent nous rencontrons des personnes qui changent de téléphone uniquement lorsque leur appareil est cassé ou trop usé, sans la régularité que nous venons de voir. Individu 407 - Q40 See, I got my first phone in 2007, from then on 6 years I have had 4 phones, and the reason why I have changed my phone is because of breakdown. Like, one phone fell into the water and the other had some battery problems. That is the only reason why I changed my phone. Individu 417 - Q40 Actually, I have been using it for the last two months. But the phone that I used was Google Nexus 1. That is the phone I had bought for myself. But I used it about for a year but it broke on me so that's why I had to change my phone. I really liked that smart phone. It was much lighter, the battery was much better. But anyway that broke, it broke in a year. I mean I had bought it for quite a lot of money. That was the phone I was using until two months ago. Prior to this i have had many, like 5-6. Since the mobile phones came in the market I have had several. If they break, then I change the phone. Otherwise I don't. If something happens, something breaks then I go to the newest phone in the market. So whichever is the latest and the best phone in the market, I go and buy that one. But I wait till my older phone breaks. Individu 535 - Q40 I change my phone once in a year and a half or two years. Meanwhile, I have butterfingers, so it often cause working problem by being fallen off. Therefore, I become to change a phone frequently. Also, I feel like getting a new one in a year and a half simply. Actually, I alter it more often than my friends and my husband does. Individu 803 - Q40 This is the first change in about 8 years. It was because I finally accepted I needed a phone that did more than just ring and text. My job requires me to be out and about a lot so I'm not necessarily near a computer but I am required to be on email quite regularly, so a phone that I could use to access my email was kind of becoming a necessity.

155

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 179 - Q40 B : A chaque fois que j'ai dû changer de téléphone, c'était la mort du téléphone, soit d'une chute, soit un bain dans l'eau. Mais sinon non, je fais pas la queue le matin pour la sortie du nouvel iPhone 5 par exemple pour aller le chercher. Individu 409 - Q40 I don't know what frequently means, but it has been two years since I was using my Blackberry and I have changed to my iPhone after two years. But my Reliance phone; I have not changed the model for the last 3 years. So say about two years.

Les téléphones ont parfois plusieurs vies et des histoires familiales complexes comme le racontent ces personnes rencontrées en Inde et en Corée du sud : Individu 443 - Q40 Including the first one I used about 6 phones. Not really, because after using the Motorola one the Motorola phone was my mom's phone, so she gave it to me. Then later on my parents bought me a new phone. There was some water damage to that phone. Then I got a phone that my brother-in-law was using. Then I got a phone which my sister was using. Then I went for a new phone, that was Nokia E-63 and then after using it for around one and a half years I got this phone, Samsung. Individu 450 - Q40 I am using a mobile phone since 5 years and in these 5 years I have changed my phone 2 to 3 times. The mobile phones that i have changed till now, are not the phones that I have purchased brand new. For example, if my father buys himself a new phone, I use his old phone. But this (BlackBerry) phone is the one that I have chosen for myself. Individu 531 - Q40 I do not want to change my phone due to a new model. I have changed to my present phone since I lost my previous cell phone. On the other hand, I used to use my cell phone for averge three or four years originally before starting to use a smart phone. Individu 548 - Q40 I use at least two years and half to three years. People say they change smartphones more often but it's my first smart phone so I don't know yet. I don't find any reason to change feature phones except when I lost it or it breaks down. For smartphone, it's like carrying small PC so I can search the web at the toilet and check the messages once again like that, so I spend more time in toilet.

On ne peut s’empêcher de remarquer que lorsqu’aucune offre commerciale n’encourage à cela, les utilisateurs tendent malgré tout à se caler sur un délai de conservation de deux ans environ. Ce qui renverrait à l’expression d’une des personnes parlant d’ « obsolescence programmée » puisque les innovations sont faites pour durer deux ans, une fois que les marchés sont saturés. Faut-il dès lors y voir l’effet d’une volonté de se construire des habitudes ? On peut aussi considérer que deux ans, c’est suffisamment long pour se construire des habitudes et que dès lors que l’on ne change pas de marque, on peut y garder certains repères.

156

4-3-5-3-Conserver le même opérateur : une fidélité intéressée ! L'attachement et la fidélité à un opérateur est souvent fonction du coût et du risque que pourrait générer un changement d'opérateur. Ainsi si le service offre des conditions suffisantes de confort pour l'utilisateur sur le plan commerciale et technique, changer d'opérateur semble inutile. Individu 403 - Q46 No particular reason. It was the first one I had ever used and I hadn't faced any issues so I figured I'll keep using the same service provider. I chose Airtel because they gave me a better post-paid plan than any other service provider. It was more cost-effective Individu 405 - Q46 Yes . Because actually changing the service came quite recently in the last couple of years...the last year, year and a half, We are not first a fall as aggressive looking for a lowest cost. And what more important is if I got a decent service then don't need to change. Idea has a very good service. Individu 416 - Q46 Always, Right since the beginning. Idea cellular is the first service provider. The first SIM cards that we've had in Pune. One of the first cells phones in Pune was my father's who's been with Idea for the past 20 years now, since they set up in here. And we've just always had a good service from Idea. We Never had any trouble and so everybody in the family just ended up getting that and plus my father being one of the first customers, we had like addon cards . So that kind of pushed us all to stick to Idea.

Garder le même opérateur est avant tout un avantage commercial lié à ces stratégies de fidélisation que le marketing a su mettre en place et malgré la concurrence accrue dans tous les pays dès lors que les marchés commencent à être saturés. A condition cependant que les problèmes techniques ne disqualifient pas cette fidélité et que les offres évoluent avec le temps et les besoins des utilisateurs. Individu 453 - Q46 I have always been using Vodafone since that time and now this is the only time where I have started to think about changing the network to change the network. I have contacted them several times regarding the network problems but still they have to done anything about it yet. I have thought about using a dual sim phone to solve my issue. I really do not need two numbers, the only reason having two phones is to have a better network Individu 171 - Q46 B:non, j'ai fait Orange pendant longtemps, j'étais chez orange au départ et j'ai changé il y a un an et demi chez Virgin parce qu'ils proposaient vraiment des forfaits intéressant et orange n'avait pas de solution à apporter pour un forfait à l'international pour pouvoir appeler la Belgique.

Les changements de marques, les rachats fréquents conduisent parfois les utilisateurs à passer d’un opérateur à l’autre tout en restant en fait sur les mêmes contrats, ce qui crée une brèche sérieuse malgré tout dans l’idée de fidélisation car du côté de l’opérateur, on peut 157

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

parfois se dire que les abonnés se vendent et s’échangent sans question de fidélité au gré des transactions financières et des rachats ! Individu 458 - Q46 The operator has actually changed - in the beginning it used to me Hutchison Max Touch, then it became Orange, then Hutch and now finally Vodafone. I never changed it because previously it meant losing my number, the same number that I had since 2000. Although now I can change the carrier, I don't really want to because they are all bad and Vodafone is only slightly better than the rest. Individu 604 - Q46 For instance the first line I got in 2001 that was MTN is the same number that am still using up till now. Because many of my contact had known that particular number with me, though over the time I would lost my phone along with the particular SIM but I always retrieve that same number so have been constant with that particular number. And also may be because of their wide coverage.

158

4-3-5-4-Mon numéro m’appartient ! Comme on le voit dans ce dernier exemple, l’absence de portabilité du numéro a pu jouer pour fidéliser par contrainte certains clients. Désormais cette porte est ouverte et l’attachement à son numéro personnel est bien plus important que celui à son opérateur ou à son terminal. Individu 100 - Q48 Celui- là je l'ai quand même depuis longtemps, ça doit faire au moins plus de dix ans et je suis attaché au même numéro j'aimerais bien le conserver. Individu 167 - Q48 Parce que je n'ai pas envie d'en changer. J'avais pas besoin de disparaître. Et puis je n'aime pas devoir mémoriser des nouveaux numéros, donc voilà, j'ai même gardé mon numéro de fixe, alors que j'ai changé d'opérateur pour le fixe. C'est bien de garder une identité un peu durable, ça permet aussi aux gens de vous retrouver parfois. Individu 173 - Q48 Oui, depuis le premier. Je trouvais que c'était plus facile de pas changer, en fait. Pour les organismes divers, c'était plus facile. Parce que tous les appeler, pour redonner son numéro de téléphone, ce n'est pas évident. Le fait de garder un numéro unique, c'est de la facilité en fait. Individu 176 - Q48 Parce que tout le monde a ce numéro-là, et que ça m'embêtait de changer. Le numéro je le connais par cœur, c'est comme s'il faisait partie de mon identité. Je veux les donner à plein de gens, et je ne me voyais pas appeler tout le monde pour dire que j'avais changé de numéro. En plus c'est un numéro qui est un petit peu rigolo, il n'y a que des 8 dedans, des 80. J'y suis attachée. Individu 190 - Q48 B: oui, j'ai toujours le même numéro depuis le début. A:Il y avait une raison particulière ou? B: c'est pas mal d'avoir le même numéro, j'ai toujours voulu le garder. Il y a 6 mois j'étais un peu nostalgique j'ai repris contact avec un de mes vieux potes qui était à Paris et, un de mes meilleurs amis de lycée et il se souvenait encore de mon numéro par cœur. Et lui c'était presque un truc qui montrait qu'on se connaissait bien, une espèce de connexion depuis longtemps. Individu 198 - Q48 Peut être un peu bête, mais je suis souvent parti à l'étranger, et à chaque fois j'ai suspendu ma ligne pour conserver le nouveau numéro. Pour que les gens gardent mon numéro. A l'époque on pouvait pas changer de numéro et de compagnie, c'était un peu compliqué, en fait. J'avais préféré suspendre.

En effet, l’opération était auparavant compliquée puisqu’il fallait rester chez le même opérateur pour pouvoir conserver son numéro mais cela n’empêchait pas déjà certains de trouver des méthodes pour pouvoir le garder. L’attachement au numéro est ainsi un phénomène qui va bien au-delà des enjeux commerciaux comme le disent certains : cela fait partie de leur identité, leur statut d’être connecté se définit par cet attribut qu’est un

159

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

numéro de téléphone, pourtant attribué arbitrairement mais qui dans la durée finit par résumer son existence dans la tête de certains amis qui l’ont gardé en mémoire. Il ne faut sous-estimer en effet la charge cognitive que représente le changement de numéro puisqu’il faut le mémoriser à nouveau mais aussi toute la charge procédurale, comme il est dit avec les organismes qui l’ont enregistré, et surtout la charge relationnelle, puisqu’il faut réinitialiser toutes les relations avec un nouveau numéro. L’enveloppe a sans aucun doute la forme d’un numéro de téléphone bien plus que celle d’un opérateur ou d’un terminal. On comprend que l’offre commerciale de portabilité du numéro ait provoqué un véritable sentiment de sécurité, qui du coup a encouragé certaines infidélités commerciales, ce qui expliquait le très long retard à proposer cette portabilité. Individu 409 - Q48 I kept the same number, purely, because it is less of an headache for me to convey to people that I have changed my number. And also what happens is one of the reasons why I made a conscious effort not to change is, a lot my business associates or clients internationally have my Vodafone number and not the Reliance number and the reason for that is, I can't use my Reliance number while travelling abroad because it's a CDMA phone and there is no international roaming. Individu 436 - Q48 To keep the same number with everyone so I didn't have to contact everyone and say that this is my new number. I am using this number for the last two years. It is a very good number. It is a VIP, very easy to remember' number. It has seven 8's in it. I have to ask for the special number to the telephone services. Individu 443 - Q48 Because I had given this number to a lot of people and by changing the number I would have to go through the same process of giving the number to everyone else and I had wouldn't have remembered whom all I had given the number to. So it was better to port the number since I had the facility. The Airtel guy did everything for me, I had to just provide him with the required documents and he did the whole thing for me. Individu 453 - Q48 If I had to change my network, I would port my number and not take a new number as this is the number that I have since I have come to Pune as this was the only time I changed the number (when I came to Pune) so I don't want to go through this exercise again. I don't want to do this because then I will have to contact everybody, like my previous employers, my friends in Mumbai, everybody knows this number. This will be a huge exercise to contact them. Since I have lost my earlier phone, I don't have all my contacts in this phone so even they need to be contacted from and know about my number. Individu 604 - Q48 Like I said for ease of contact, you know if lost your phone and you lost all your contact that is one thing. And another thing is that when your contact tried to get you on your former number and they could not eventually you will still lose that contact. So it is better if you can not retrieve those numbers you have lost with the former phone they in one way or the other they can still get in touch with you. So for that purpose I preferred staying with the same number so if I lost a phone with a particular SIM number I always do my best to retrieve that same number back.

160

On peut aussi vouloir garder la même carte SIM car elle a gardé la trace de tant de choses importantes qu’il serait trop compliqué, voire impossible de rebasculer sur la nouvelle. Individu 149 - Q50 La première c'était en fait ce qu'il nous envoie de manière basique avec tous les abonnements et avec beaucoup je l'avais il n'y avait pas beaucoup de micro Sim donc il fallait nous-mêmes faire la démarche et aller en magasin demander une micro Sim. Cela s'est fait très rapidement, je vais demander et en cinq minutes j'avais la micro Sim que j'ai pu insérer dans le téléphone.

En effet, les changements de formats de SIM selon les appareils montrent bien le chemin qui reste à faire pour assurer une standardisation qui, de plus, ne saurait être durable étant donné la course à l’innovation dans le secteur. Ce qui veut dire une forme d’insécurité pour l’utilisateur, une vigilance et un travail constamment à refaire. C’est pourquoi garder sa carte SIM est aussi un avantage recherché. Individu 178 - Q50 Le transfert, ça existait pas à l'époque donc je gardais la même carte SIM. Oour pas perdre les données, je pense. Les numéros de mes amis, et tout ça. Mais j'enregistre beaucoup plus sur mon téléphone aussi que sur ma carte SIM, parce que dans mon téléphone c'est plus simple. Si je suis pressée et que je dois rentrer un numéro de téléphone tout de suite, eh ben il va pas forcément aller sur ma carte SIM, il va être directement sur mon téléphone. Je peux perdre des données, mais je garde ma carte SIM. Mais j'ai un répertoire papier chez moi où y a tous les numéros de téléphone. Individu 546 - Q50 They said they will provide me the new one but I don't find it necessary so I'm keep using it. I'm familiar with it and set up according to my taste. I sometimes copied phonebook in the USIM because it's convenient to recall it even after I change the cellphone. Individu 617 - Q50 Once you started changing sim card you may lose some of your contacts, you may lose some of your friends; you may even lose some of your business partners. Individu 645 - Q50 Yes! Though there was a time it has a little fault I had to go and renew at the station, at the telecommunication office. Otherwise it is still the same number it's just once I think.eeeemmmm! Like as I said it got bad along the line which I had to change. So there was modifications along the line, I have change the sim though it's still the same number but with different sim.

161

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

4-3-5-5-Portables de tous les pays, synchronisez-vous! Les appuis à la constitution des habitudes sont ainsi très souvent dépendants des offres commerciales, des avantages, des stratégies de fidélisation et l’on trouve peu trace d’une réelle habituation qui ne soit pas en même temps soutenue par les opérateurs ou des dispositifs. Le cas de la synchronisation est typique de ce point de vue. En effet, le terminal et l’opérateur organisent à la place du client/ utilisateur la gestion des mises à jour, des sauvegardes, et autres soucis d’organisation qui demandent du travail. Ce travail est ainsi économisé et les habitudes sont en fait transformées en automatismes de toute la chaine de connexion. Cette opération, qui est propre aux smartphones, semble lisser toutes les aspérités ou incertitudes que pourrait introduire des changements trop fréquents et trop compliqués à piloter manuellement. Mais dans le même temps, l’utilisateur se trouve pris dans les modèles d’action programmés à un point rarement atteint dans les relations homme-machine car ces opérations se font à fréquence très régulière sans intervention humaine souvent. Mais phénomène intéressant, moins d’un quart de notre population effectue des synchronisations pour ses photos ou pour sa musique de façon manuelle et seulement moins de 10% le font de manière automatique. De même le calendrier, encore peu utilisé, n’est synchronisé que par 10% de notre population.

Distribution des questions relatives à la synchronisation

L’idée que le portable finirait par programmer nos activités aussi bien que l’organisation de nos documents semble encore loin d’être mise en œuvre. Les verbatims devraient nous éclairer sur les raisons de cette réticence. Individu 111 - Q819 J'ai essayé d'avoir le Google calendar, mais j'y arrive pas. Individu 120 - Q819 Sur l'iPhone c'est les choses où je vais mettre des alarmes, des choses comme ça ou bien qui vont s'afficher tout seul pour ne pas me faire oublier parce que au final agenda papier, comme c'est celui des cours, j'écris quelque chose mais je ne

162

le consulte pas forcément. Tandis que le téléphone, cela va s'afficher tout seul et je vais avoir accès c'est tout de suite Individu 121 - Q819 B:c'est synchronisé, c'est le même que l'ordi du coup. C'est trop bien, j'ai toujours voulu ça, c'est pour ça que j'ai un Smartphone. Individu 129 - Q819 B:Sur Facebook j'ai un agenda pour les soirées. Et pour les trucs plus importants je les note manuellement. Je mets des post it un peu partout qu'il faut regarder dans ma chambre. A:Donc vous avez le calendrier du téléphone, le calendrier facebook et les post it pour les choses à ne pas oublier? B:Oui Individu 181 - Q819 Je trouve que le calendrier du téléphone (du terminal) fait double emploi avec l'agenda Google, quand tu utilises l'agenda, il n'y a plus de raison d'utiliser le calendrier. Individu 409 - Q819 On my laptop - outlook which is synced to this calendar. Individu 419 - Q819 i use the microsoft outlook calendar and it's my chief support for work planning and monitoring whatever little tit bit also, i make sure the entry goes in, and i review, i can shift it, talk to people so i use it very extensively

Comme on le constate, la concurrence entre les plates-formes pour devenir le lieu de synchronisation via le calendrier est forte : Microsoft Outlook le propose depuis longtemps, Google tente de s’imposer comme la référence unique, mais Facebook pousse aussi dans le même sens, mais sans doute sur d’autres créneaux d’activité, tandis que chaque terminal possède son calendrier propre non relié à d’autres systèmes d’information. Les habitudes sont décidément prises en charge activement par les différents intervenants et l’enjeu de la synchronisation a sans doute plus à voir avec ce que nous appelons le régime de l’alerte qu’avec la question de l’enveloppe, car nous le verrons, les alarmes sur les calendriers sont une fonctionnalité clé qui contribue à créer le stress. Individu 453 - Q819 This is my husband’s phone, but on my phone, my calendar was synced with my google calendar having lot of entries which in turn was synced in with my daughter’s school calendar, so it had a number of events. Plus it was synced to my office calendar so you can imagine. It had a lot of entries, not a day without an entry.

Pourtant le papier fait de la résistance et fortement comme le disent ces personnes: Individu 825 - Q819 I have like a paper diary and I also now have a Googlecalendar. Paper calendar because it's easy to use, you take it around with you, it's traditional. Googlecalendar because it's linked to my email and it's quite easy to integrate it with other stuff. And my teaching timetable updates to it automatically.

163

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 105 - Q820 Je préfère le papier, c'est mon côté journaliste de presse écrite, j'aime bien le tactile, toucher les pages. J'aime bien, il me ressemble. Ce n'est pas logique mais j'aime les choses que je peux toucher. Individu 113 - Q820 J'ai essayé d'utiliser plein de fois l'agenda du téléphone, parce que je suis sûr qu'il est pratique. Mais en fait j'aime bien le papier aussi, donc j'ai le papier. Individu 131 - Q820 Parce que l'agenda virtuel j'ai peur de perdre des informations, je peux pas tout mettre et je peux pas surligner quand c'est important. En plus ça sonne, ça va me presser, j'ai horreur de ça. Individu 140 - Q820 B: les deux agendas se recoupent mais ce que je vais mettre en plus sur celui qui est en ligne c'est les choses plus lointaines, et que je vais oublier facilement: les rattrapages de cours qu'on nous signale trois mois avant, un rendez-vous du dentiste un mois à l'avance, Individu 142 - Q820 Plus facile de sortir un crayon que de sortir un téléphone. En plus j'ai tendance à écrire en abrégé, ce qui va beaucoup plus vite que de taper. Mes abréviations sur un clavier son impossibles, ne ressemblent à rien.

Finalement, certains ont adopté la double saisie, le backup papier et le calendrier en ligne, tant il semble important de ne jamais perdre prise sur l’organisation de son emploi du temps et sur la coordination avec ses relations. Individu 657 - Q820 I use other calendar agenda because at times my phone might not be with me so in order not to forget that special day At times reminder goes off so the two calendars complement each other Individu 654 - Q820 I use it as a form of if my phone get lost I will use it preserve what I put on phone just like backup Individu 826 - Q820 Because I don't know, you know? It's a very troubling question. I guess I just think it can't get lost or... for me, the diary travels with me everywhere, and some of these... I guess my phone does but I don't like using my phone for things like that. The computer - I can't always access it. The diary: it has everything written down, it's in one place, and I can't forget - if I have it written down in one place it won't end up in another place. Individu 831 - Q820 Because it's there, whereas if I used a calendar I wouldn't look on each day and forget, so I physically write down in the diary. I have only got one recently, though, I've never had one before.

Enfin nous pouvons ajouter dans cette tendance à régler nos habitudes et notre rythme de vie, les dispositifs présents depuis le début sur les téléphones portables que sont les 164

fonctions montre et réveil. Comme le montre le tableau ci-dessous, 80% de notre population se sert de son téléphone pour ces fonctions qui se sont parfois carrément substituées aux montres ou aux réveils. Mais seulement 32,9% utilise en même temps les fonctions de synchronisation. Les calendriers sont pourtant l’une des entrées les plus prometteuses pour générer et suivre des traces qui devraient intéresser les plates-formes. Cependant, ils ne semblent pas avoir atteint encore la forme ergonomique et fonctionnelle adaptée à des usages divers.

Analyse factorielle à partir des variables relatives à l'usage du mobile comme montre et réveil et à la synchronisation

165

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Conclusion du chapitre La confrontation de notre hypothèse de l’enveloppe avec les résultats de notre enquête a été particulièrement fructueuse puisqu’elle a permis de limiter considérablement la portée empirique d’une telle approche. Or, c’est bien le rôle du travail de terrain et de la mise à l’épreuve des données recueillies que d’obliger à réviser ses énoncés. Rappelons que nous ne faisons pas ici œuvre philosophique ni œuvre de diagnostic sur l’état de notre société, toutes approches qui peuvent économiser la confrontation à un dispositif d’enquête empirique rigoureux. Nous admettons volontiers aussi les limites de notre méthode car notre population n’a rien d’un échantillon, elle veut seulement répondre à un critère désormais admis pour le big data, la variété, sans avoir malheureusement le volume pour compenser cette absence de représentativité. Mais n’oublions pas que le but de cette confrontation reste la discussion de concepts proposés pour l’analyse d’un processus qui dépasse la conjoncture et que nous considérons comme une mutation anthropologique. Les résultats obtenus doivent permettre de valider provisoirement ou non ces concepts et dans le même temps d’en enrichir la compréhension en mettant en avant des composants, des dimensions qui n’avaient pas été proposées. De ce point de vue, le travail statistique visant à relier des propriétés entre elles et la masse de verbatims obtenus ont permis d’engager une discussion fructueuse, même si les verbatims furent d’un volume très différent selon les pays pour des raisons de compréhension de la méthode (les USA et le Brésil n’ont quasiment aucun verbatim exploitable comme tel). Pour résumer cette discussion conduite au fil des résultats, nous pourrions dire que l’enveloppe n’est sans doute pas une propriété empiriquement démontrée et qu’il faut un certain volontarisme conceptuel pour la désigner ainsi. Il est exact que pour les sacs ou pour l’habitèle étendue, l’idée d’enveloppe fonctionne assez bien. En revanche sur toutes les dimensions testées pour les données personnelles, il reste difficile de valider cette proposition. Ainsi, l’abondance des cartes de tous types est notée dans les entretiens mais statistiquement, elles ne sont pas portées si souvent en permanence. Or, c’était ce critère qui devait faire la différence et constituer une enveloppe. Dès lors, ce sont seulement la carte bancaire et le téléphone portable qui sont portés par plus de 60% de la population en permanence. Ce n’est pas négligeable dans la mesure où l’on sait que le téléphone portable agrège de plus en plus de constituants de nos réseaux et de notre activité. Mais cela réduit le spectre de l’enveloppe. Le travail d’organisation des conteneurs que sont les sacs, les portefeuilles puis les téléphones eux-mêmes se révèle être très différent selon les styles des personnes et surtout selon les qualités de design de ces conteneurs. Loin d’être seulement une activité reposant sur la volonté personnelle, le design de l’enveloppe dépend largement du design réalisé par les fabricants de l’objet lui-même. Nous avons testé ensuite ce travail de personnalisation plus en détail car il nous semblait que comme dans tout processus d’habitat, la capacité à transformer techniquement l’espace permet de vérifier une forme de projection/ introjection qui fait couplage avec l’enveloppe matérielle et manifeste le travail d’appropriation. Parmi notre population, un peu plus de 50% déclarent réellement personnaliser leur téléphone, ce qui ne signale pas un mouvement massif et d’autant moins que certains admettent avoir abandonné ce travail, excitant lors 166

d’une première découverte puis lassant lorsqu’il faut réinstaller toutes ses préférences à chaque changement de téléphone. La fréquence du changement, que nous situons autour des deux ans, peut ainsi jouer pour réduire l’envie d’investir dans le travail de personnalisation. Les contenus nous avaient semblé propices à ce travail de design de son enveloppe puisque ce sont des goûts ou des traces personnelles qui sont ainsi stockés. Or, l’enquête montre bien que cette époque est quasiment déjà terminée : les stocks sont précisément remplacés de plus en plus par des flux, et donc des préférences certes mais sur des plates-formes de diffusion, sans aucune matérialité de fichier à l’intérieur de son téléphone. De même, l’abondance, des photos, des musiques, etc. semble avoir tué toute réelle capacité de tri, de sélection et d’organisation au profit d’une délégation aux métadonnées des dispositifs ou des plates-formes. Ce constat redonne ainsi à nouveau un pouvoir considérable à l’offre technique et commerciale qui prend si bien en charge nos désirs que notre enveloppe est dessinée par ses soins. Cependant, il nous avait semblé que l’accès à l’habitèle et plus précisément ici le premier portable avaient signifié un changement de mode d’existence. Nous avons fait un détour théorique pour mieux comprendre pourquoi l’adolescence constitue le moment idéal pour accéder à l’usage d’un téléphone portable qui permet d’expérimenter le design de ses affiliations hors du cercle familial donné. L’un des faits saillants de ces remarques porte sur le marqueur de changement que fut le SMS, tout aussi important que la portabilité. Le fait de pouvoir gérer ses cercles de relation et de les maintenir à sa façon sans avoir à partager la ligne fixe fut un changement majeur mais la possibilité de rester en contact permanent et non intrusif via des échanges de sms, où le court et l’écrit (et donc la trace) deviennent une qualité, reste une surprise de notre enquête. Nous sommes donc passés à autre chose que la téléphonie et la capacité des SMS à durer peut contribuer à créer cet effet d’enveloppe ou de voûte partagée. Mais n’oublions pas non plus que toutes ces pratiques sont dépendantes d’un état de l’offre commerciale, qui a bien changé depuis le passage aux forfaits illimités dans de nombreux pays. La constitution d’une enveloppe nous paraissait relever d’un travail d’habituation qui permet de naturaliser le couplage entre un terminal et son possesseur/ possédé. C’est pourquoi nous avons étudié les différentes figures de cette habituation. Les styles personnels semblent s’opposer nettement puis que deux populations de 25% chacune adoptent des positions opposées : ne rien changer (ni son opérateur, ni sa carte SIM, ni son numéro, ni son terminal) ou tout changer souvent. Cependant la conservation du numéro personnel constitue le terrain commun à toutes les populations : ce numéro de téléphone est devenu tout aussi personnel que le numéro de la sécurité sociale et représente un attribut durable de la personne qui plaide en faveur de cette enveloppe qui s’est ainsi créée qui serait alors plutôt une couche supplémentaire de réalité, comme dans les GIS. L’examen des autres types de changement possibles montre bien la dépendance majeure aux offres commerciales, qui fait conserver ou non le même opérateur ou le même terminal pendant deux ans en raison des politiques marketing de fidélisation du client. Enfin, le recours à la synchronisation a été testé comme un indicateur de ces habitudes qui peuvent contribuer à définir une enveloppe, un intérieur. Or, seulement 32% de notre population effectue pour l’instant ces opérations et moins de 10% les délèguent aux automatismes de leur système. C’est le cas notamment pour les calendriers qui sont de puissants organisateurs d’habitudes et de rythmes et qui restent encore largement papiers ou combinés.

167

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

De ce parcours, il reste donc que si enveloppe il y avait, elle serait fondée seulement sur la CB et sur le téléphone, ainsi que sur le numéro de téléphone. Le travail de production d’un intérieur semble en fait largement délégué aux dispositifs, ce qui n’invalide pas l’hypothèse radicalement mais la réoriente considérablement. Les utilisateurs de portable sont certes attachés à cette activité mais restent largement dans le monde des offreurs : leur terminal, leurs documents, leurs données, leurs stratégies restent principalement organisés par les offres commerciales et techniques. Ce diagnostic peut vouloir dire plusieurs choses : • le téléphone auquel tend à se réduire l’habitèle n’a pas les mêmes capacités à offrir un habitat (nous n’habitons pas notre téléphone) ; • les offres actuelles sont encore en deçà des potentiels anthropologiques d’un tel système technique ; • les offres commerciales sont de plus en plus capables de provoquer nos désirs et de nous faire prendre un terminal de captation de revenus et de données pour un havre pour l’hésitation de nos existences. • la question posée n’a aucun sens (ce qui est aussi possible mais n’a pas été franchement démontré).

168

5-La possibilité d’un appel ou le régime de l’alerte

169

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

La parenté de ce titre avec le roman de Houellebecq ne nous est apparue qu’une fois formulée mais elle ajoute une nouvelle dimension à ce résumé, apparemment peu sociologique, de ce que fait le téléphone portable en propre. Pour reprendre l’expression de Sloterdijk, cette possibilité d’un appel constitue une « fenêtre mentale portable » (p. 280) qui finit par imprégner nos vies en trame de fond, quasi naturellement, comme le font toutes les évidences socialement construites mais bien construites (Latour). Nous l’avons vu en décrivant les fonctions clés, le terme de contact correspond très bien à ce qui se déroule dans l’usage du téléphone portable et plutôt que de le dénoncer, il est plus stimulant de chercher à le comprendre. Les mondes sociaux que nous mettons ainsi en contact ne s’interpénètrent pas, nous n’y sommes que provisoirement pris, par intermittence : se constituent ainsi selon les termes de l’aphrologie de Sloterdijk, des « connected insulations », qui frottent les unes sur les autres et qui produisent des effets propres à l’écume et notamment une « co-fragilité ». Il n’est plus nécessaire de penser la présence à distance, comme on tente de le faire parfois, en dévalorisant du coup la rareté et la puissance de la présence ou en critiquant ces fausses présences que sont les contacts. Le téléphone portable n’apporte pas la présence, il n’apporte pas non plus la communication, il organise la possibilité d’un appel. Et ce faisant, l’absence elle-même peut devenir significative comme on le dit en linguistique. Il suffit de ne pas être appelé pour que cela indique un certain état de connexion aux mondes, aux différentes sphères auxquelles on participe, mais surtout il suffit d’être connecté sans pour autant appeler ou être appelé pour que cet univers commun de la possibilité d’un appel se constitue comme destin partagé. C’est alors l’attente qui devient le point clé de l’offre de téléphonie portable, tout autant que la conversation ou même le contact. Il importe alors de se rendre disponible, joignable et certains entrent dans des crises d’angoisse inouïes dès lors que le champ d’accès au réseau disparaît comme nous allons le voir dans notre enquête. Il faut donc veiller à entretenir cette possibilité d’un appel, en allumant son portable, en se situant dans une zone couverte par le réseau, et en prenant l’habitude de répondre (aux SMS au moins, au chat mais aux appels aussi). Il s’agit là d’un travail collectif de construction d’un horizon d’attente qui fonctionne à la réciprocité des perspectives le plus souvent (qui conduit certains à ne pas comprendre que quelqu’un n’ait pas de portable ou le laisse éteint ou ne réponde pas aux messages, ou reste injoignable). Chacun pouvant anticiper les comportements supposés des autres membres des réseaux, l’hypothèse de base consiste à supposer que l’autre garde son téléphone près de lui, accessible, près de son corps puisqu’il est portable car c’est cela qui fait la différence avec le fixe. Dès lors, des justifications doivent être fournies parfois lorsqu’on ne parvient pas à répondre à temps : « parce qu’il était au fond de mon sac, parce que je ne le trouvais plus dans l’appartement, parce que je conduisais », etc., toutes explications qui indiquent un défaut de couplage. Mais les interlocuteurs peuvent légitimement s’attendre à un couplage étroit, à une portabilité réellement opérationnelle. C’est bien « un téléphone en personne » et non « en domicile » qui est attendu, qui constitue l’univers supposé partagé. Il se crée ainsi un « espace de résonance psychique » (Sloterdijk) et une « autoclimatisation symbolique permanente » (idem). Chacun contribue à créer cet « horizon d’attente », sans pour autant parler, communiquer, téléphoner. C’est là toute la puissance des effets de réseau que l’on a déjà vus à l’œuvre pour la création d’utilité lors de l’ouverture du marché de la téléphonie portable : c’est la possibilité d’un appel qui devenait de plus en plus étendue parce que de plus en plus d’utilisateurs possédaient un téléphone portable. Et c’est cela qui était attirant et qui reste la clé de la nécessité du téléphone portable.

170

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Il est alors plus aisé de comprendre que ce qui est vendu est un accès, c’est-à-dire un potentiel plutôt que des minutes effectives. Et passée l’obsession d’épuiser le forfait, comme le font les Bidochon de Binet, on admet qu’on paye pour ce potentiel, pour cette possibilité d’un appel, quitte ensuite à ajuster son forfait précisément. L’horizon d’attente consiste dans cette possibilité d’un appel dès lors qu’on est équipé et connecté. C’est bien cette possibilité qui est partagée et qui fait la différence avec les technologies d’information en général ou avec le téléphone fixe en particulier. Il faudrait appeler plus justement ces TIC, des Technologies d’Immunité et de Contact, pour rendre compte de leur double nature et de leur profonde insertion dans le « tissu » social. Contact, on l’a vu, qui évite les trop grandes pénétrations réciproques, grâce à la distance, grâce à l’écriture différée si nécessaire, pour constituer cet abri qui est le propre de l’habitèle. Oui, toutes les appartenances sont là mais elles le sont en potentiel, sous la forme de possibilité d’un appel, qui met en tension certes, mais qui en même temps laisse la distance et le choix de répondre ou non. Cette protection assurée dans le même temps par le téléphone portable va à l’encontre de la critique de cet évitement de la rencontre, c'est-à-dire de cette économie. Les liens qui sont ainsi maintenus ne demandent pas des rencontres, ni des conversations : ils demandent une maintenance, et pour cela, il importe de ne pas trop en faire ni d’en faire trop peu. Le travail de maintenance vise à maintenir la possibilité d’un appel. En effet, lorsque trop de tentatives ont échoué ou encore lorsqu’aucun appel n’a été échangé pendant plusieurs années, c’est dire que la maintenance n’a pas fonctionné : il faut donc faire ce travail, en ne présumant pas trop de la force de ces liens faibles, en donnant les indices qui maintiennent la tension sans pour autant créer des ambiguïtés qui feraient sortir obligatoirement du mode connecté (sur le thème : « il faut absolument qu’on se revoie », alors que personne n’en a envie mais que tout le monde tient à garder cependant ce lien possible, y compris son débouché éventuel sur une rencontre). Le régime de l’alerte Cette possibilité d’un appel a jusqu’ici été présentée sous sa forme relativement paisible de la maintenance, qui semble relever plutôt du confort ou de la gâterie pour reprendre le terme de Sloterdijk. Pourtant, cette possibilité d’un appel est aussi au cœur d’une expérience de l’alerte, de la vigilance la plus tendue ou angoissée qui soit. Il est des appels que l’on n’aurait jamais voulu recevoir mais qui nous ont percutés violemment dans les circonstances les plus improbables car nous sommes précisément connectés en permanence. L’élu local qui doit annoncer un décès dans une famille sait à la fois le poids de cette annonce et en même temps l’importance de sa présence en personne, en chair, qui peut témoigner dans cet instant d’une commune humanité. Dans ce cas précis, la présence est irremplaçable même si elle n’est pas garantie par le fait d’être en face à face. Mais elle est radicalement impossible à distance via le téléphone portable et, du coup, les alertes peuvent arriver avec une très grande brutalité. Pourtant, chacun sait, chacun sent, que la possibilité d’un appel, c’est aussi cette possibilité de cet appel, qui annonce le détachement, là où le téléphone visait à maintenir les attachements grâce à tout le travail de maintenance. C’est donc bien un principe de sécurité quelque peu ambivalent qui porte chacun à s’équiper d’un téléphone portable « au cas où ». Car le téléphone portable n’est pas un « pour » mais fondamentalement un « au cas où » qui rend possible l’appel (pour reprendre les jeux de préposition de W. James). Mais qui crée aussi le stress. Car cette fonction de veille est au cœur de cet « appel possible ». Et la veille au bout du compte ne porte que sur l’essentiel, la

171

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

mort, qui constitue l’appel que chacun sait devoir recevoir pour lui ou pour ses proches. Les parents qui équipent leurs enfants portent en eux cette anxiété. Ils l’apaisent avec le portable mais le stress demeure, voire même est alimenté si un appel est passé ou n’est pas passé aux moments habituels. Les professionnels de l’urgence ont appris à vivre dans cette attente constante et dans ce type de possibilité d’un appel : ils sont formés pour ça et leurs émotions mêmes se sont formatées pour survivre à cette montée phénoménale d’adrénaline éprouvée lorsqu’en plein sommeil, l’appel retentit (nous l’avons vécu avec les sapeurs-pompiers, qui ont désormais un dispositif d’alerte plus discret que les sonneries internes qui faisaient partager le stress à tout le centre de secours) (Boullier et Chevrier, 2000). Cette fonction de veille est donc étendue à tout le public. Cette fonction de veille est au cœur de ce que le portable rend possible. La production de stress va de pair avec celle de la réassurance ou du confort, comme le dit Sloterdijk et c’est cette « régulation dans la chambre interne » qui fait tenir un climat partagé. Le travail de maintenance de l’espace de résonance psychique est en quelque sorte la négation permanente de cette possibilité de l’appel qu’on ne voudrait pas recevoir, de la mort. Ce mode de soutien collectif diffus par extension et par répétition des contacts garde toujours à l’horizon cette veille sur l’inattendu qu’on ne veut pas attendre mais que l’on sait pourtant devoir attendre. Il nous semble plus juste dès lors de rassembler les notions de maintenance et d’alerte sous le concept générique de veille. Ce terme comporte des connotations managériales bien connues dans notre époque de veille concurrentielle, technologique, etc. et ce n’est pas un hasard, car l’arrivée de l’accès à internet sur le portable a unifié toutes ces fonctions pour en faire une sorte de moniteur du monde, de ses mondes. Ce ne sont plus seulement ses réseaux personnels que l’on « monitore » mais aussi sa réputation sur le web (le googling bien connu et tous les réseaux sociaux) et tous les événements qui peuvent désormais être suivis en temps réel, c’est-à-dire en fait en temps médiatique, celui des agences de presse. La veille professionnelle est elle aussi en train de devenir une activité de tous les jours de tous les connectés et cela suppose un type d’attention particulier, qui n’est pas celui de l’exploration (N. Auray), qui cherche quelque chose tout en étant ouvert à des offres nouvelles, ni celui du plan, mais une forme d’attention flottante, ou d’attention périphérique, que l’on connaît dans les centres de surveillance et de contrôle de la circulation (ferroviaire ou aérienne) qui permet d’être « aware », en éveil, en veille, sur tout ce qui se passe dans son environnement, de tout ce qui peut faire saillance. Les travaux du CSCW (Computer Supported Cooperative Work) avaient fait de cette question de l’awareness un thème central pour expliquer les dimensions informelles de la coordination. Etre connecté, c’est désormais se mettre en état général de veille et le portable donne toutes les prises pour cela, de façon plus ou moins intrusive : les SMS et les appels arrivent directement de même que les alertes des applications média, des réseaux sociaux ou d’autres. Nous reviendrons sur cette piste en conclusion après avoir étudié en détail les composantes du régime de l’alerte obtenues par notre enquête qualitative et quantitative auprès des mêmes 420 personnes dans 8 pays.

172

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-1-Au cas où : l’alerte anticipe l’urgence, être en alerte c’est prendre soin L’expression qui résume sans doute le mieux la possibilité d’un appel comme disposition mentale est « au cas où ». Le régime de l’alerte est un bien un « au cas où » que l’on a toujours en tête. Cette annonce terrible que l’on préfèrerait éviter et que pourtant on ne veut pas manquer a à voir avec la mort, avons-nous dit. Moins tragiquement, elle relève du soin, du care, de l’attention que l’on porte à ses proches. En cela le téléphone portable et la posture de l’alerte équipent, soutiennent et mettent en évidence toutes ces relations asymétriques qui constituent notre connectivité ordinaire. Notre habitèle consiste aussi à « prendre en charge ». Individu 124 - Q96 Je dois toujours l'avoir sur moi. Il faut que je sois joignable. Parce que depuis quelque temps, environ une dizaine d'années où l'on a remis en place certaines choses par rapport à ma famille, par rapport à mes parents surtout. ça peut arriver n'importe où, j'ai besoin d'Internet avec toutes les alertes qu'il faut pour pouvoir savoir ce qui se passe. J'ai besoin du téléphone parfois, on a besoin de me joindre urgemment. Individu 806 - Q96 The main reason is that if I'm out and about I want to make sure that the school can get hold of me at any time is something happens to the children. With Lucy [daughter]'s condition she can faint at any time, have a seizure at any time, and I need to be sure that the school can get hold of me if that happens. Mainly it's a safety issue. La sécurité, la santé fragile, de certains proches obligent à prendre en charge en permanence, sous forme d’alerte et d’accès possible au téléphone. Individu 167 - Q96 B : Aujourd'hui, si j'ai systématiquement mon téléphone, c'est aussi... enfin la première des raisons c'est des questions de sécurité et de relation, de connexion avec mes proches, mais dans un optique de sécurité, essentiellement. A : C'est pour pouvoir être joignable ? B : Si y a un pépin ouais, parce que ma cellule familiale est en très mauvaise santé, et donc... Enfin mon père, ma mère n'est plus là donc, je suis très anxieuse si je ne peux pas être joignable. A : Donc c'est une façon de rester connectée ? B : Pour des raisons de sécurité, voilà. Individu 820 - Q594 My mum, if possible I will always take a phonecall from her because I know she'll get mad at me if I don't. And I'll be worried that something's happened. I'll always take a phonecall if like... I mean, if I see it, I'll always take a phonecall from any of my really close friends, because if I can't talk at the time, I'll just... because, again, I'll always take a phonecall from one of my close friends that I wouldn't expect to ring at that time, because I'll be worried it's about something serious.

Le fait d’avoir le téléphone accessible est paradoxalement une façon de se rassurer puisque « au cas où » on serait averti et en même temps une pression psychique permanente puisqu’on est toujours attentif à pouvoir être joint, et cela sans interruption. Le souci du téléphone remplace le souci de la personne et finit par faire partie de l’expérience ordinaire.

173

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Il est certain que ce niveau vital de préoccupation ne peut pas être étendu à n’importe quel contact. Notre enquête a montré comment en réalité la diversité des mondes sociaux que nous avions supposés accessibles par téléphone reste très relative : famille et proches sont en fait des priorités absolues en termes de fréquence, de durée, des appels ou des sms. Individu 454 - Q626 As I said, my family is the most important thing to me in my life. So a call from dad or kaki or my kaka or my cousins or my brother, whoever it may be linked or related directly to me or perhaps even from the closest of my friends, I always prefer to be there. I will definitely make sure that I answer the call even if I am at work or whatever the reason may be.

Les cercles sociaux tournent autour de la parentèle ou de son équivalent comme nous le verrons, dès lors qu’il s’agit de prise en charge, d’attention souvent marquée par l’insécurité. Le « au cas où » peut certes comporter des impératifs professionnels mais ils ne portent jamais la connotation vitale que nous avons entendue lors de ces entretiens. Les appels à l’aide peuvent être en cascade et les urgences d’intensité très relatives parfois, mais le sentiment d’urgence, lui, ne se décrète pas. Individu 251 - Q621 My girlfriend's husband was pulled over, and he was drinking, and he had their daughter in the car, and then he didn't have insurance, and then his license was suspended or something. At first, she just wanted to tell me, then wanted to know if I could help her a little bit. Individu 607 - Q621 It involved Aisha, maybe she needed something, also my mum, when it is my mum, it has to be through phone calls, maybe she forgot something in her office that I had to help her to pick it up or she needed me to help her buy something urgently and she didn't tell me so she would also contact me and tell me to get this done and get that done Individu 657 - Q621 A colleague of mine was travelling around Ondo State and he was involved in an accident so he contacted me because he needed me to contact someone to take him back to Ibadan. He was quite injured so he needed transportation and I connected someone to go and take him Individu 831 - Q621 My sister has rung me because she'd had a car crash, and my Mum was out of the country - she's been in a couple of car crashes, which weren't her fault, but other things as well, but when she's been upset or something, she'll want reassurance.

Plusieurs rôles sont ainsi nécessaires dans cette chaine de l’urgence et ce n’est pas l’intervention sur le terrain qui est requise mais souvent un soutien périphérique, une solidarité qui se diffuse dans tout le réseau. Réseau qui ne peut être que celui des proches car ce n’est pas tant l’appel fonctionnel aux pompiers ou au médecin qui est ici recherché que l’appui psychique, que la compassion ou toute autre forme de soutien. La possibilité d’un appel rendue opérationnelle par le téléphone portable rend visibles ces réseaux, parfois à longue distance. Elle crée en même temps une forme d’obligation réciproque car il peut ne plus être admis de ne pas être joignable alors même que l’on est supposé être en charge de 174

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

ce rôle de confiance. Produire cette confiance au long terme, ou plutôt en tâche de fond est devenu ainsi plus facile, puisqu’il suffit d’être connecté (et non de rendre visite tous les soirs ou tous les dimanches) mais cela rend la connexion cruciale : l’état de la connexion doit être vérifié en permanence pour que la confiance soit maintenue, ce qui ne fait qu’augmenter le stress réciproque (l’appelant et le potentiel appelé).

175

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-2-C’est le corps qui est en alerte et couplé au terminal Toute la chaine technique doit assurer cette connexion permanente. La portabilité a rendu permanent l’accès au terminal, à condition cependant de s’assurer que le terminal est bien présent, proche du corps et directement disponible. Individu 131 - Q96 J'aime bien savoir quand il vibre. Les gens, quand ils nous envoient quelque chose sur le portable, ils se disent : « il va répondre instantanément !». Et je sais que ça agace quand on ne répond pas tout de suite. Et je suis la pro pour pas répondre tout de suite, donc j'essaye de faire des efforts dans le gardant dans ma poche, comme ça je sais vraiment.. Individu 154 - Q96 Je l'utilise comme montre, déjà . Par exemple, pendant les cours, j'ai pas besoin, je désactive les e-mails d'habitude. J'ai pas de montre, j'ai mon portable pour regarder l'heure. Et la raison principale, c'est que pour mon fils, c'était le téléphone, surtout quand il était à la crèche, sur lequel je pouvais être appelée. Pour les urgences. Individu 437 - Q96 Basically, phone is the only where I can be in touch with people and people can be in touch with me. When you are living in a family you need to be there when they ask you to be there, specially when it comes to that. Otherwise it is just me and my music, my band gets calls so we constantly need to be within reach to people from the studios and people from the places to be in contact with. If you don't attend a call, that can really lead to a loss. Individu 659 - Q96 I used the phone for many other activities I used my phone as my alarm clock so if I want to wake up in the night to do something I put on the alarm and also I have my bible on it if I feel like reading my bible in the night I can use my phone it is always beside me. Individu 704 - Q96 ah toujours je ne m'en sépare pas ! C'est une sorte de dépendance, quand je l'oublie je sens que j'ai laissé une part de moi-même à la maison, on n'a pas le choix, c'est la force des objets modernes, le portable est comme la bouffe. Individu 727 - Q96 je ne peux pas m'en passer je suis tout le temps hors la maison entre boulot et bibliothèque car je dois m'organiser avec mon mari au quotidien, pour aller chercher les enfants à l'école, et les ramener aux séances de tennis, faire les courses.. Sans téléphone nous tombons carrément en panne. Individu 744 - Q96 c'est une partie de moi-même, je ne peux pas m'en passer, on peut m'appeler, avec le portable je prends les RDV vaguement avec mes amis (demain matin) plus tard grà¢ce au portable on précise le lieu et le reste à la dernière minute, on compte trop sur cet outil

176

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Cette connexion physique permanente crée ce sentiment d’extension de soi qui trouve des analogies dans la montre, la carte d’identité et qui oblige à placer le téléphone dans les endroits les plus sensibles (les poches) pour être sûr d’avoir le corps connecté à l’appel possible. Individu 458 - Q96 Like I said, it is an extension of me. It has to be with me, I'm afraid of losing it. I am reachable to everybody and therefore the phone has to be with me. I have everything I need on it - my tasks, checklists, calendar schedules, things like that. Individu 148 - Q96 Il est dans ma poche de base, sans faire attention je le mets dans ma poche, sans faire attention. Même quand je descends de ma chambre dans le salon. C'est comme mettre ma montre le matin. Individu 710 - Q96 Cet objet qui fait partie de ma personne, je ne peux pas m'en détacher, la vie quotidienne l'a imposé, un parent, peut m'appeler, un prof pour un encadrement n'importe qui peut avoir besoin de moi, il est comme la carte d'identité je ne peux sortir sans l'avoir avec moi, il me manquerait, je ne peux pas m'en passer Individu 740 - Q98 C’est une partie de moi-même, je ne pas sortir sans qu’il soit dans mon sac, comme mes papiers,-, soit dans la poche de mon pantalon, soit dans mon sac, mais je préfère la poche car quand je suis dans le bus ou dans le métro il est à portée de main au cas ou on m’appelle

Nous rejoignons ici des questions liées à la forme même de conteneur de l’enveloppe qui constitue l’habitèle et qui est souvent oubliée dans toutes les approches sur le « personal data ecosystem ». Ces données personnelles sont ici des contacts, ces contacts sont des proches et ces proches sont souvent pris en charge et de ce fait doivent être joignables ou obligent à être joignables en permanence. Le couplage des êtres connectés entre le terminal et le corps pourra varier mais dans tous les cas, il ne pourra qu’accentuer encore cette absence de frontière, cette proximité qui dépasse la prothèse (qui est supposée extérieure) et qui se transforme en greffe dès lors qu’elle est intégrée à toute activité physique ordinaire. Le vibreur est de ce point de vue la mise en œuvre réussie de la mutation anthropologique de l’habitèle. Il s’agit bien de vibration, d’une vibration permanente de toute une humanité désormais en voie de synchronisation accélérée. La vibration des ondes radio est transmise de façon transformée au corps qui devient réceptif à ce message élémentaire : un appel est arrivé ou tout au moins, une alerte. Individu 180 - Q98 Il est dans ma poche droite en général, sinon je n'arrive pas à le retrouver. il a sa place. Le MP3, c'est à gauche, le portable, c'est à droite. A: et quand vous êtes en manteau,? B: quand je suis en manteau, il est quand même dans la poche, il est dans la poche, toujours. Comme cela, je peux sentir s'il vibre. A:et donc il est toujours en vibreur? B: au moment vibreur, oui, c'est rare qu'il soit en silencieux et qu'il n'y ait pas de vibreur.

177

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 416 - Q98 It is most of the time in the same pocket. In my left front pocket. If I am in jeans or skirts then it is in my hand but it will never ever be in my bag. I hate missing calls. It always has to be on me, So I feel the ringing or the vibrating whatever. Individu 657 - Q97 I put my phone, either I hold it or I put it in my purse small purse. Then when I am sleeping at night I put it under my pillow. When I am taking my bath I put in the bathroom in the store, in the bathroom. So it’s always with me.

On conçoit alors le second degré de stress généré par l’urgence de la récupération du portable dans un sac à mains. Individu 105 - Q98 Le matin c'est dans la pochette portable, mais comme je le sors dans la journée, je le sors je le rentre, je le sors je le rentre, il est un peu partout dans mon sac et je passe 10 minutes à le chercher. Entre mes dossiers, mon maquillage et mes bouquins, et ma revue du jour. Dans un vrai sac de fille quoi. Du foutoir, mais du foutoir organisé, parmi lequel il y a un portable. Quand je suis à la maison ou à mon bureau (sur le tapis de souris), il est sur le côté, quand je me couche il est sur ma table de nuit puisqu'il me sert de réveil. Individu 429 - Q98 It’s in my pocket. If I am wearing a salwar kameez I either hold it in my hand or the most easily accessible pocket of my bag. But otherwise it is in my pant pocket. It is placed there because it is easy to hear. Generally my ringtone, even if it is on the normal mode is not very easily heard and so I have to keep it on vibrate mode and so when I put it in my pocket I can hear it whenever it rings. It is not easy to hear it when I put it in my bag or elsewhere. If it is in my pocket there is a constant feeling that it is with me.

L’important est bien cette possibilité d’un appel que l’on peut contrôler à tout moment et non la réalité des appels. Cependant, cette proximité sera contrecarrée par les précautions à prendre en matière de santé en raison des risques des ondes radio lorsque le téléphone est trop longtemps proche du corps. Individu 167 - Q98 Pour des raisons de santé... Alors je sais pas si j'ai tort ou raison d'y croire, mais pour des raisons de rayonnement des fréquences. Si possible, je le mets à un mètre de moi, sauf quand je dois me déplacer. Ou je le mets dans mon sac, mais jamais sur mon corps directement, sauf exception.

178

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-3-Toute la chaine technique doit être maintenue Toute la chaine technique doit être préservée et le stress peut se porter sur chacun des éléments. La nécessité de recharger la batterie des portables fait partie des points faibles de ces appareils car en cas d’oubli du chargeur, toute connexion devient impossible rapidement. Il devient donc nécessaire de planifier la maintenance permanente d’un dispositif qui doit être disponible à chaque instant. Individu 180 - Q107 B: Quand je vois qu'il est trop bas, je vais arrêter d'appeler pour pouvoir garder un peu de batterie au cas où il y aurait un problème. Ca m'est arrivé une fois de ne plus avoir de batterie et de ne pas avoir le chargeur sous la main, du coup j'ai dit à ma mère qui s'inquiète pour tout et qui envoie des SMS tout le temps, du coup je lui ai dit: ''tu ne m'appelles pas, tu ne m'envoies pas de SMS je ne te répondrai pas, je n'ai plus de batterie j'en garde''. Du coup, je l'ai prévenu tout de suite, sinon les autres non.' Individu 118 - Q107 Ca m'est arrivé, maintenant, comme je le charge toutes les nuits, ça m'arrive plus, pratiquement. Ca m'est quand même arrivé d'être en panne de batterie , quand je suis en voyage ou en congé, quand je suis pas chez moi. Souvent, on recharge aussi en voiture. On a tous les fils qu'il faut, toute la connectique. On avait même acheté pendant les vacances un truc solaire pour charger au soleil. Mais pendant l'hiver, ce n'est pas terrible. Donc c'est quand même assez rare de tomber en panne de batterie. Individu 149 - Q107 Quand je me retrouve avec la batterie vide, soit j'ai un chargeur, parce que j'ai un chargeur de voiture et donc soit je me mets à charger, soit j'essaie de limiter au maximum ce qui pourrait consommer la batterie. Comme par exemple les données mobiles ou aussi diminuer la luminosité de l'écran. J'essaye alors de l'utiliser le moins possible pour éviter qu'ils soient déchargés et que je puisse utiliser. Individu 161 - Q107 B : il suffit que je fasse un tour en bagnole, je le mets sur l'allume-cigare, vite fait. Mais c'est assez rare, sinon. C'est vraiment dans le cas où je pars deux trois jours, et je me dis ''ah bah j'ai oublié mon chargeur''. Sinon non, dès qu'il arrive à une barre, je le recharge. Puis comme je le connecte aussi à l'ordi pour les photos, la plupart du temps il se recharge avec l'USB.

Connexion avec l’ordinateur, avec l’allume cigare, tout est bon pour assurer la continuité du service mais cela suppose une vigilance permanente. Cela n’affecte pas seulement la capacité à joindre les autres mais aussi à être joint sans que ses correspondants puissent avoir connaissance de l’explication. Une forme de bienséance voudrait ainsi qu’on veille aussi à garder son portable chargé en permanence. Individu 133 - Q107 Quand j'ai pas de batterie, d'abord je réduis au maximum mon utilisation du téléphone. Pour que la batterie dure un maximum. Et je me débrouille pour trouver un chargeur. Sachant que maintenant tout le monde a un iPhone, c'est pratique.

179

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 140 - Q107 Tout le temps. Tant pis. Sachant qu'en plus je n'ai jamais mon câble sur moi. Et que les iPhone ça se vide de batterie très facilement. Je n'ai pas le réflexe de le mettre à charger tous les soirs. Si je vois que je n'ai plus que 10 % de batterie, je vais avoir le réflexe de l'éteindre, pour pouvoir le rallumer si j'en ai vraiment besoin. Si je suis avec des gens qui sont susceptibles d'avoir un chargeur, je peux leur demander. Mais sinon c'est pas grave Individu 404 - Q107 I have been in a situation where my battery is empty. I don't carry my charger around. If its empty, then its empty. But people know where I am generally so even if you know my mother can't reach me, she would call up my friends or my fiancé or his home to check whether I am there, so it's alright its not a concern. Individu 434 - Q107 I always find myself in such a situation. At work I have a data cable. So I charge with the data cable if my phone battery is low. Or since I most of the time carry my laptop with me I may just open my laptop, put my data cable on and charge my phone. Otherwise, I can’t do anything and people get really angry with me because I am not diligent about keeping my phone charged.

Proximité du terminal, vérification de la charge de la batterie, mais aussi disponibilité des réseaux, cet autre maillon de la chaine est mentionné par nos interlocuteurs. Mais dans ce cas, aucune intervention technique n’est possible, il faut seulement vérifier que les correspondants potentiels sont bien avertis si la situation peut être anticipée. L’alerte est un état d’attention sociale partagée et les privilégiés du contact doivent être maintenus eux aussi, la maintenance du réseau relationnel étant au cœur même du travail de l’alerte. Individu 124 - Q181 ça dépend. En général, je suis à 99 % joignable. Si je risque de ne pas être joignable il y a deux personnes que je vais prévenir, c'est tout. Une c'est la famille, c'est ma soeur et l'autre, c'est une amie. C'est tout. Les amis se comptent sur les cinq doigts d'une main, les relations privilégiées entre guillemets peuvent se compter sur les deux doigts de la main voire trois, les connaissances par milliers.

180

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-4-Joignable en permanence tu resteras 5-4-1-Les composantes de l'état d'alerte Il s’est institué une norme, tacite mais puissante, qui veut qu’on soit toujours joignable à partir du moment où l’on possède un numéro de portable. La norme s’applique à tous les modes de communication parmi lesquels les messageries les plus fameuses et les plus répandues comme KakaoTalk en Corée. Individu 548 - Q96 I get calls and Kakao Talk messages. In the past, when I get message, I can reply late but since you can check whether the recipient check the message or not in Kakao Talk, I try to reply. It’s because I don’t think it’s polite not to send reply when someone sends me something. So I carry it to reply to messages sent by others.. Among middle aged women, we think if someone doesn't answer quickly she is the kind of person who doesn't response well. At least I try to send back soon. I have become more alert than before. It is a kind of burden. Recognition on who answers fast or who is clumsy makes me reply as soon as possible. But obviously older one tends to send back late so we try to understand like that she takes care of her family, housework or children more than her friends. Individu 407 - Q125 I never turn it off, if at all required I just put it on silent. I don't turn off my phone during meetings. I don’t put it off, then I cut the call. If it’s a very urgent meeting and somebody is calling in. I just tell them that call me after 5 mins. So not during meetings because of the way our work is, you know. Actually because of the profession, you cannot put your phone off. Because somebody is following up, somebody is calling you sometime. Individu 636 - Q125 I have never for one moment turned it off. I always put it on because any of my children or my customers can call me at any time. I have never put it off voluntarily or at any time. Unless when I want: I don’t used to refrain from the use of it because any of my children or my people can call me at any time for emergency services and they might need me at any time so I am always readily available to answer them on what they want me to do for them. to go to bed, then I put it by my side.

Pour être joignable en permanence plusieurs indicateurs doivent être contrôlés : • Avoir toujours son téléphone sur soi • Charger son mobile partout (dont la voiture) • Anticiper le fait de ne pas pouvoir être joint • Vérifier souvent l’état du réseau Tous ces comportements ont été mesurés à l’aide de nos questionnaires qui permettent de préciser le statut d’alerte, de savoir qui est vraiment en alerte en combinant plusieurs de ces paramètres. Chacun n’est pas réceptif également à cet état d’esprit et certains enquêtés restent en effet indifférents à cette possibilité d’un appel. Nous ne cherchons pas ici à en 181

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

répertorier les propriétés socio-démographiques ni encore moins à expliquer ces attitudes par ces mêmes variables. Nous cherchons à savoir de quoi se compose l’alerte. Pour cette raison, il nous faut extraire la sous population qui ne se vit pas comme en état d’alerte pour différencier plus finement les régimes d’alerte sur la population la plus sensible à ce mode d’être. Si l'on cumule les différentes variables on peut considérer que 38% de la population se trouve dans un état d'alerte (voir groupe 4 de la classification suivante). De ce point de vue, avoir toujours son téléphone sur soi ou le charger régulièrement ne sont en rien discriminants, et constituent le pattern de comportement universellement partagé. Ce qui est en soi un résultat significatif de la mutation que nous avons vécue et de la préoccupation permanente qui a été internalisée, sans que cela n’indique en tant que tel un état d’esprit en alerte systématique. La toile de fond de ce que nous cherchons comme alerte est cependant un souci partagé de vérifier si le terminal est bien disponible, même si cela ne se traduit pas par des consommations particulièrement intenses. C’est seulement la vérification de l’accès au réseau qui fait une véritable différence dans la population et qui suppose une inquiétude supplémentaire qui peut être permanente puisque l’état du réseau peut sans cesse changer. L’état d’alerte est donc moins marqué par le souci du terminal qui est devenu en fait la condition commune élémentaire que par la dépendance à un réseau incertain et qui peut rendre inutile l’équipement personnel le plus performant. Ainsi 56% de notre population ferait partie de cette population en alerte et doit donc être ciblée pour mieux comprendre les composantes de l’habitèle / alerte.

Distribution des questions relatives à l'alerte

Cette population peut même être encore réduite en tenant compte d’autres composantes qui se constituent conjointement. A partir de la classification suivante qui prend en compte les différents indicateurs de l'alerte, on constate qu'une classe de 38% de la population (classe 4) se dégage en associant plusieurs de ces comportements cohérents avec une posture d’alerte. Ce nombre élevé ne peut être exploité comme un indicateur pour une population de 6 milliards de connectés dans la mesure où notre population n’est en rien représentative mais il indique qu’une sous population se dégage marquée par cet esprit d’alerte portant sur toutes les composantes de leur comportement.

182

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Classification à partir des variables considérées comme des indicateurs de l'alerte

En effectuant un traitement par logique floue pour valider la robustesse de la classe 4, on constate que cette dernière, qui représente 38% de l'échantillon, comporte les indicateurs de l'alerte les plus importants par rapport aux autres classes (à l'inverse de la classe 3, 35,3% qui semble regrouper les individus les moins en alerte). Ce qui est caractérise le régime d'alerte élevé de la classe 4 est : -vérifier si l'on est joignable -vérifier si l'on est joignable (couverture réseaux, sonnerie, ou autres moyens) -laisser un message ou rappeler lorsqu'on n’a pas pu être joint. -informer que l'on ne va pas être joignable -Charger souvent son mobile -Charger son mobile à la maison 183

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

-S'être déjà retrouvé dans une situation avec la batterie vide Le traitement réalisé par Xtractis semble avoir trouvé un modèle robuste pour prédire la modalité Q1664 [4]. Sa robustesse est bonne, même en tirant 50% des points d’apprentissage. Si l'on observe la liste des variables qui prédisent le mieux le modèle on constate que les modalités qui caractérisent la classe 4 sont présentes : Q106 3-3-Have you ever find yourself in a situation where the battery of your phone is empty ? = Y ??? Q110 3-3-4-Where do you usually charge your phone ? = Home Q182 3-8-1-Do you inform your contacts when you know that you will not be reachable? = Y ???? Q161 3-7-Do you often check if you can be reached by phone?= Y ???? Q162 3-7-1-(If you often check if you can be reached by phone) How do you check it? = Network coverage Q163 3-7-1-(If you often check if you can be reached by phone) How do you check it? = Ringtone volume Q164 3-7-1-(If you often check if you can be reached by phone) How do you check it? = Other Q169 3-7-3-(If you often find yourself in a place where you can't have access to the telecom network) how do you manage to communicate with others? = Listen answering machine Q175 3-7-5-How do you manage when you can not reach / can not be reached because of the network? = Leave a message Q177 3-7-5-How do you manage when you can not reach / can not be reached because of the network? = Other communication tools

Traitement par logique floue par Xtractis sur les variables corrélées à la classe 4 de la classification de l'alerte

Mais le traitement permet d'identifier d'autres variables qui semblent être corrélées à l'appartenance à la classe 4 qui viennent compléter la qualification de cette classe. Q170 3-7-3-(If you often find yourself in a place where you can't have access to the telecom network) how do you manage to communicate with others? = Other communication tools Q111 3-3-4-Where do you usually charge your phone ? = Car Q852 4-3-9-(If you use your mobile phone to connect to your social networking accounts) For which types of messages? = other

184

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Ces nouvelles variables nous apprennent notamment que les personnes qui sont dans une position marquée dans un régime d'alerte sont également amenées à utiliser d'autres moyens de communication lorsqu'elles sont dans une situation durant laquelle elles n'ont pas accès au réseau mobile. Le chargement du téléphone mobile qui était fréquent et le plus souvent réalisé à leur domicile est aussi associé à un chargement du mobile en voiture, donc un équipement avec un dispositif spécifique pour permettre ce chargement. Ce qui devient un indicateur pertinent pour classer ces comportements en mode "alerte" ou stress, puisqu'on profite de toutes les occasions pour recharger son portable. Les notifications sont activées également pour les flux d'informations « autres » que les messages, commentaires, like, tags (qui peuvent aussi être activés par ailleurs). Ce qui veut dire une acceptation d'une intrusion maximale et permanente, et donc un régime d'alerte recherché. Ces trois variables viennent renforcer l'idée que les personnes intégrées à cette classe sont bien dans un régime d'alerte marqué et une volonté de rester en toute situation, par tout type de canal de communication et pour tout type d'information en relation avec leurs réseaux de communication. 5-4-2-Les réseaux sociaux comme vecteurs privilégiés de l’alerte La pratique de l’alerte est encore plus fréquente avec les applications et les réseaux sociaux où il est parfois plus difficile de se mettre en déconnexion que le contraire, car elles s’activent par défaut sur le terminal. Mais cela peut constituer la garantie même de la connexion permanente et de la prise sur le monde qui va, comme le veut l’état d’alerte. Individu 701 - Q630 je veux être toujours au courant de ce qui se passe Individu 607 - Q630 Because that is the major place I get my information from and pass across information, then read stuffs online and do so many things to make sure am always connected Individu 416 - Q630 Twitter and Facebook - both personal and professional, because I manage to social networks for my work place. so, just to get the traffic going constantly. Skype - depending on whether I have a long distance call to make. Individu 832 - Q630 It saves time when you're logging in, logging out, and when you've a low wifi connection it's still always there, but with a weak wifi it would take a long time to sign in, and sometimes when bored it's nice to just scroll through my sceren and see what people are up to. Individu 119 - Q632 En fait on est soit disponible, soit en réunion, soit non disponible ''away'' soit en ''do not disturb''. Et moi je suis toujours en disponible ou il se met en ''away'' au bout d'un moment. Mais je ne me mets jamais en réunion, même si j'y suis et je

185

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 me battais contre les gens qui se mettent en ''do not disturb''parce qu'on ne peut même pas leur laisser un message!'

Les différents réseaux sociaux ou applications offrent des solutions de gestion de l’alerte plus sophistiquées qu’un simple « away » puisqu’on peut être occupé, ou invisible par exemple, ce qui permet les avantages de la surveillance sans pouvoir être contacté. Ces paramétrages demandent parfois de l’expérience mais peuvent devenir très utiles pour récupérer une prise sur ces engagements quasi obligatoires que suscite l’état de connexion permanente. Individu 138 - Q632 (Sur facebook?) Oui. Il est activé parce que j'y vais souvent quand je m'ennuie. C'est privé pour moi, et un petit espace de liberté et d'expression politique. J'y vais souvent pour converser avec les gens. (Sur skype?) Je me mets pas souvent occupe, je mets invisible, parce que j'ai commis l'erreur à un moment donné de mette certains contacts privé sur mon skype pro, parce que je n'en voulais pas plusieurs. Il y a des gens qui te demandent comment tu vas, alors qu'ils n'ont rien à te dire. Au plan professionnel, j'ai souvent des conversations Skype, même quand je suis en invisible, ils savent que je suis là. Ils m'envoient des messages. (Ils le savent?) Oui, je leur ai dit de m'envoyer des messages même si c'est pas en vert. Si je suis là je réponds. (Skype est ouvert quand?) Pas tout le temps. (Yahoo messenger?) Je l'ouvre quand je sens le besoin de parler avec quelqu'un dessus. Mais c'est pas souvent ouvert. (Vous êtes en disponible?) Oui. Individu 143 - Q632 Je suis pas une douée de la communication. Le problème du chat, c'est que skype on peut appeler et écrire. Je suis incapable de suivre 2 conversations. Me mettre en invisible me permet de me dévouer à la conversation que j'ai par téléphone si c'est par téléphone. Individu 156 - Q634 B:il me semble qu'on peut le mettre hors ligne, mais je ne sais pas comment on fait. Je me connecte, je regarde puis j'éteins. Je ne suis jamais connecté sans être sur Facebook. Ma fenêtre n'est jamais ouverte, si moi je ne suis pas en train de regarder quelque chose, donc du coup cela dure 30 secondes. Individu 149 - Q632 B:Par défaut il est inactif, parce que j'ai pas envie qu'on vienne me parler si je ne le veux pas, et quand j'ai envie de discuter ben je me mets en actif. A:Et sur Skype? B:Je suis en invisible parce que j'ai des personnes qui me contacteront facilement et je peux allumer Skype pour contacter une seule personne et j'ai pas envie que d'autres personnes me contactent. Individu 411 - Q632 if I'm making a special effort to log in and chat with people then my status would be available otherwise it would be busy throughout the day because it is by default that I'm logged into these applications, I don't log out.

Mais le fait d’être présent en permanence laisse entendre qu’on est disponible et de ce fait ouvert à une conversation et cela peut devenir abusif comme le signalent les interviewés suivants: 186

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 421 - Q630 It's irritating, I don;t like responding to too many messages, if there is a pre planned meeting on skype with even friends I prefer that. I don't like it where it happens to, somebody happens to be online and they happen to want to talk to me when I'm actually doing something else, so it becomes irritating, so then it's on my own terms. Individu 825 - Q630 I think data charges is one of them, like roaming charges, that kicks in especially if I'm out of the country. But also it's just quite nice to... security as well. i get a bit worried about constantly being on facebook, and if someone took my phone they'd be able to access lots of information on me, I might not necessarily want them to have. Individu 831 - Q630 I have some contacts on there I don't want to speak to. Normally people contact me before going online and say let's talk.

Cette pression au contact permanent peut ainsi largement dépasser les situations d’urgence. Elle gagne aussi l’exigence de réponse rapide, elle s’étend aux domaines professionnels. Ces choix n’ont rien de délibérés ni de contraints non plus : l’effet réseau semble créer un « ça va de soi » qui produit un effet normatif, qui par réciprocité tend à se propager à tous les comportements et cela dès l’acquisition d’un portable. Il est même probable que la pression est vécue positivement au départ car elle fait faire une nouvelle expérience dont on est même prêt à abuser alors qu’elle tend à devenir un poids. Elle est alors ressentie comme un contrainte, comme une forme de dépendance, qui crée une conscience malheureuse car la critique est surtout adressée à soi-même plus qu’aux autres. Individu 168 - Q96 Si je pars sans mon téléphone, et que je ne suis pas loin, je vais faire demi-tour pour aller le chercher. Je trouve que sans être accro, c'est déjà beaucoup. Quand je l'ai pas, je me dis ''Ah mince, j'ai oublié mon téléphone!'' Alors qu'on peut vivre sans, c'est pas grave. Ce n'est pas comme si on avait oublié les clés de chez soi. C'est vécu comme un problème. J'essaye de me détacher du téléphone, de regarder moins souvent. Je me force. Je m'interdis quand je suis à l'entrainement. Dès que je rentre dans le vestiaire de Hand, le téléphone n'existe pas, ou plus. Jusqu'à temps que je sorte du vestiaire.' Individu 138 - Q96 Je pense même pas en avoir peur, par ce que je n'ai pas envie de rater une info. Ce n'est pas bon, parce que je deviens esclave de l'information. Ce n'est pas du tout bien, mais j'aime être au courant, être le premier au courant. Il m'arrive même la nuit, quand je me réveille, la première chose que je fais je regarde le téléphone, c'est un réflexe. Quelles sont les dernières informations ? Je crois que c'est un peu une déformation professionnelle.

187

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-5-Un état d’alerte addictif ? 5-5-1-Perception de son état d'alerte et d'attachement Les termes d’addiction, d’esclavage, de dépendance ont été employés par les personnes interviewées et l’on peut considérer que, pour une part, ils reflètent l’omniprésence du thème dans les médias. Cependant, c’est bien à propos d’eux-mêmes qu’elles ont employé ce terme et elles exprimaient ainsi une forme de perte de prise qui a été bien identifiée dans les réponses à notre questionnaire. Elle se trouve corrélée avant tout avec la pratique intensive de SMS et moins avec celle des appels. L’autodéclaration comme addict n’est pas si difficile à faire mais les critères déclarés peuvent être très variés et peu corrélés à des pratiques. Or, notre enquête permet de relier les deux types de données et l’on constate alors que le fait de se déclarer comme « addict » est directement lié au fait d'avoir une activité sms élevée et non d’avoir une fréquence d’appel élevée (elle sera jugée normale même si elle est élevée par rapport au reste de l’échantillon). L’analyse factorielle ci-dessous en fournit les éléments.

Analyse factorielle des variables d'auto-déclaration de l'attachement au mobile et des classes de l'activité mobile par fréquence

188

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

La prépondérance du mode écrit se maintient dans les modalités choisies pour rappeler. Les individus ayant une activité téléphone rappellent vocalement quitte à laisser un message vocal alors que ceux qui une activité sms élevée passe par d'autres moyens de communication que le téléphone.

Analyse factorielle des variables de comportement face aux difficultés de mise en communication (perte de réseau, indisponibilité, etc.) et des classes de l'activité mobile

Lorsqu’on analyse les extensions de ces autoévaluations sur les comportements de connexion, au-delà des SMS, ce sont les messageries instantanées et les réseaux sociaux qui génèrent ce qualificatif. Nous trouvons en effet trois groupes : • ceux qui ont une activité IM et mail élevée (1) et SN élevée (3) et se considèrent comme « addict » • ceux qui ont une activité faible pour IM, mail, et SN (2) et qui considèrent leur usage comme normal • ceux qui ont une activité mail élevée et IM faible (4) et qui qualifient leur usage de limité et de contrôlé.

189

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Analyse factorielle des variables d'auto-déclaration de l'attachement au mobile et des classes de l'activité mobile par score

Là encore, ce sont les vecteurs écrits et répétitifs qui génèrent ce qualificatif d’addict. Cela ne dit rien de la valeur intrinsèque du qualificatif qui se réfère sans aucun contrôle à une clinique qui n’a rien de vérifiée. Mais ce processus d’autolabelling est intéressant comme forme de « conscience malheureuse » qui fait aussi partie des discours que l’on peut émettre en public, car cela signale à la fois une hyperconnectivité toujours valorisée et une distance avec cette pratique, ce qui est aussi une critique très commune. La particularité de cet auto labelling tient au fait qu’il n’est pas inavouable, car il fait partie du discours convenu de lamentation sur l’influence des technologies de communication. Mais le lien observé avec des pratiques relevées par notre enquête permet de qualifier plus précisément ce qui dans l’habitèle change la nature de la connectivité : non pas les appels fréquents ou longs ni les mails mais le refrain constant des alertes des messages courts, sur sms, IM ou SN. Nous sommes donc bien sortis ici de la téléphonie et le statut de cette alerte permanente doit être relié désormais à l’écriture plus qu’à la voix, et au signal d’alerte. Notre enquête souligne donc la place du SMS comme indicateur fiable de l’esprit de stress et au sentiment subjectif d’être addict. Tous les modes de communication ne génèrent pas cet esprit de connexion. En effet, l’usage fréquent des appels n’est en fait que rarement applicable en raison de la disponibilité des correspondants mais le sms est indifférent à cette disponibilité : la permanence du contact et son caractère peu intrusif provoque en fait un effet de stress et un état d’alerte alors qu’il est minimal et discret. Il fonctionne un peu comme ces particules fines du diesel qu’on ne détectait pas à une certaine époque et qui

190

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

pénètrent profondément tout l’organisme, comme l’avait suggéré D. Schneidermann dans une tribune de Libération du 19 Mai 2014. La puissance de circulation se démontrerait ainsi d’une autre façon puisque ce seraient les propriétés médiatiques du sms qui en feraient un vecteur de l’alerte, indépendamment de ses occurrences particulières. Les nombres de sms envoyés et reçus par jour soulignent déjà l’omniprésence de l’activité parmi la population interviewée et aucune différence significative entre pays n’est apparue.

Distribution des moyennes d'appels et sms Moyenne du nombre d'appels et sms par jours corrigé après suppression de 11 valeurs extrêmes

Le volume des SMS relevé mensuellement en France par l’ARCEP est donc bien confirmé et ne semble pas affecté ni par les différences de pays ni par les jours de la semaine. 300 SMS par mois se traduisent en moyenne par 10 SMS par jour. Dès lors que l’on constate cet état de quasi addiction, toute tentative de détachement demande un effort considérable que racontent les utilisateurs. Les comptes rendus qu’ils font de leur propre détresse en cas de manque de portable sont à la fois ironiques et autocritiques mais aussi indulgents car ils semblent bien admettre qu’ils ne peuvent guère changer leur comportement ou que cette dépendance n’est pas si grave. L’addiction à la connexion fait partie de celles qu’on admet volontiers et qui lancent les discussions dans les diners. Cependant, cette capacité, voire ce besoin d’en parler signalent que ce changement de mode de vie a bouleversé des façons de faire ou des normes sans avoir encore trouvé ses règles ou son autorégulation. Il est probable que nous sommes encore en phase de découverte, qui pousse toujours à l’excès d’usage ou au test des limites et cette phase a tendance à se prolonger car des innovations incessantes transforment les portables et relancent la mécanique de la découverte et de l’addiction. Individu 115 - Q96 Côté liberté et impro, j'aime bien parfois m'en séparer. Quand on me l' a volé, j'ai attendu un peu, je me suis pas précipitée. ça a pris une semaine ou deux, ce qui

191

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 pourrait paraître ridicule pour une autre personne. Mais pour moi c'est une vie. Mais j'avais mon iPad. On ne pouvait pas me joindre par appel ou par sms, mais on pouvait par facebook. Je le prenais souvent, y avait quand même Maps. Après, c'est pas du tout la même organisation, c'est gros, il faut le sortir. Mais c'est vrai que c'était génial. Mais c'est aliénant: c'est comme se dire de pas checker facebook pendant une après-midi. C'est super, mais y a un moment où on fait qu'y penser. On se dit que si ça se trouve on a des mails. Et là c'est plus la peine. ça fait du bien de décrocher parfois. Individu 826 - Q96 That's because we've become socially-conditioned to believe that we shouldn't be out of contact with our mobile telephone...and its quite nice sometimes, I sometimes deliberately make the choice to leave it behind, very very rarely - if I go on holiday or something, I deliberately won't take it with me. Individu 416 - Q125 I've done that on occasions. When I take a leave from work, I switch it off because I know if it is switched on unconsciously I will be going through my mails or there would be the people calling me they don’t necessarily know that I am on leave. And if I'm absolutely do not want to be working and I need a break from everything, yes and then there are also times when for some reason you just want a break from everything and everybody. It's a rare thing, like once in 6 months or so I would do something of this sort, for couple of days. Individu 434 - Q181 Somehow I get very distressed when I don’t have my phone. You know it’s really funny if you ever forget your phone somewhere and you are like panicking; Oh my god! Who is trying to get in touch with me and this person must have tried to call me and they are going to get so mad at me and blah blah blah and it’s going to be so inconvenient to so many people. Then you like come back to your phone 3 hours later and there is like nothing! no one has tried to call you. So you just psyche yourself out. You are so dependent emotionally or on phone network or on being connected. More than any functional disadvantage it’s just more your own! you know you get riled up by it. I am not so dependent on my phone 3G. Its there great, if its not there that’s fine.

La volonté de mettre à distance cette dépendance est présente et valorisée mais en même temps assez rare. Ce n’est pas le cas de la personne suivante qui démontre qu’il existe aussi des possesseurs de portables capables de ne pas se laisser posséder par leur portable. Individu 454 - Q125 A lot of times. Because if I am at home I do not wish to take work calls, or sometimes I just need my peace of mind so I just switch off my phone. When I don’t want to communicate with anybody absolutely. I do this thrice a week, it actually depends as I do not have my fixed offs, if I am working so I may get a weekend off or a weekend off, so it depends on how tired I am what my state of mind is. It I am totally fried! I just switch it off, I totally disconnect from the world. If it is late at night I switch it off overnight, if it is during the day and I am expecting some calls then for an hour or two hours, it absolutely depends upon the situation.

192

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-5-2-Les frontières sont toujours actives Nous noterons, mais seulement brièvement, que les moments de déconnexion principaux ont lieu lors de déplacement à l’étranger : entre non compatibilité technique, coût des communications et du roaming, décalage horaire, etc., beaucoup d’explications peuvent être données. Cependant, cela doit nous obliger à modérer toute considération à propos d’un monde sans frontière enfin créé par les réseaux mobiles et des technologies voisines. En réalité, c’est au moment de franchir la frontière (et parfois après, lors de la réception de la facture !) que l’on se rend compte que le monde n’est pas devenu un tissu sans couture, malgré les terminaux et des pratiques apparemment très similaires. Individu 163 - Q181 Par exemple la, quand je suis parti en Espagne, ça coûté 0,14€ le SMS. Du coup je préviens à l'avance que si on m'envoie des messages pas important, je ne répondrai pas. Parce que je n'ai pas envie de dépenser tout mon crédit. Individu 100 - Q213 B: ça m'arrive en Belgique et quand je pars en vacances. Dans le cadre de mon forfait j'ai une option journalière pour l'international mais qui coûte trop cher ce n'est que 5 euros par jours et 15 méga de données. Je l'ai pris l'année dernière mais pour cette année je devrais trouver une autre formule. C'est vraiment trop cher.

Les calculs ne sont jamais absents de ce que l’on croit être devenu une habitude dès lors que l’on vit dans un régime illimité à territoire large. Mais très vite, les frontières se traduisent par des coûts supplémentaires. Chacun trouve alors des solutions très personnelles : cybercafé, hôtel, restriction aux SMS. On voit donc que le régime de l’alerte ne régule pas seul les comportements dans les situations inhabituelles. Individu 169 - Q213 B : J'ai la possibilité d'être appelé. Je décroche rarement, parce que ça coûte assez cher, sauf quand je sens que c'est urgent . Par contre, je consulte mes messages, et j'essaye toujours un peu pour me débrouiller un poste... Les SMS, je les reçois, là je réponds aux SMS. Si je vois que c'est pas urgent, je peux communiquer comme ça. Et honnêtement, comme je vais assez souvent en Belgique, j'ai l'habitude de me débrouiller pour me retrouver à midi ou toutes les 5h dans un endroit où j'ai du wifi, auquel cas c'est parti. Ou le soir. Je me souviens pas avoir depuis... je sais pas trop combien de temps ça fait... quatrième année que j'ai ça, ceci dit je le faisais déjà avec ça, je peux au moins contrôler mes mails toutes les 12 heures. Individu 429 - Q184 Yes, I went to Europe recently and I didn't have any coverage on my phone. I kept it with me just in case. When I reached Dubai I was able to get some coverage but otherwise I was not able to use it.I just kept the phone away and shut it down. I knew earlier, that I won’t be having any phone coverage area, so I wasn't really bothered about the fact that I wasn't be able to access the internet, make calls or send SMSs. My mother would call me everyday in the hotel room. and that way she would get to know that I am fine but other than that I didn't really mind that I had no internet coverage or phone. Individu 198 - Q213

193

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 (tu restes combien de temps, sur place ?) La première fois c'était sept mois, la seconde fois c'était six mois. à peu près, à chaque fois six mois. Je prends un téléphone, le moins cher possible, avec une carte. Je ne reprenais pas un forfait parce que je ne restais que pour six mois. Pour le coup, le téléphone que j'avais à l'étranger, était tout pourri. Pour tout te dire, en Argentine j'ai dû en perdre au moins huit. Parce que c'est une vie différente aussi, tu fais plus la fête, tu découvres un pays. Tu es moins à côté de ton téléphone aussi, parce que ta vie n'est pas dans ton téléphone. Tu as tes 10 contacts que tu t'es fait à l'étranger, et vu que tu es toujours avec, c'est facile de récupérer

194

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-6-Le pouvoir d’alerte des notifications 5-6-1-Types de notifications adoptés Les notifications peuvent être générées par toutes les applications qui sont ainsi en compétition pour capter l’attention du porteur de téléphone. Cet indicateur sémiotique apparemment ordinaire peut changer totalement l’engagement dans son habitèle. Tout collectif sait de quoi il s’agit puisqu’ il faut parfois signifier aux membres d’un groupe, d’une réunion, d’une cérémonie, qu’ils doivent désactiver ces alertes souvent sonores. Pour l’utilisateur, quasiment toute son activité en ligne peut faire l’objet de notifications, depuis les mails jusqu’à chaque messagerie, en passant par chaque événement sur le calendrier ou chaque mise à jour d’application parfois. Ce choix laisse clairement les contacts divers pénétrer son enveloppe au point même de la forcer puisqu’il s’agit d’attirer l’attention par un son, un clignotement, un visuel voire un message. L’alerte peut rapidement devenir envahissante mais elle reste prioritaire pour plus d’un tiers de notre échantillon, avec une préférence pour les notifications visuelles cependant. Cette classe qui agrège plusieurs types de notifications représente 31% de notre population (voir ci-dessous). Elle constitue la classe en alerte par excellence, celle qui vit dans le stress et qui ne se plaint pas des intrusions ou de la pression subie. Ce phénomène demandera donc à être validé avec des échantillons représentatifs, certes, mais nous pouvons d’ores et déjà dire qu’il constitue un élément constitutif de l’alerte. Les affordances (Gibson, Hutchins) ainsi créées, car l’utilisateur monitore en direct et quasiment involontairement sa connectivité, produisent des habitudes, parfois insupportables pour le voisinage qui se retrouve soumis au même bombardement stressant et intrusif mais profondément satisfaisant pour celui qui les reçoit et voit sa vie scandée par ses contacts, par leur activité incessante, dont il n’est pas nécessairement la cible directe d’ailleurs. La pulsation élémentaire que constituent les notifications est un indicateur de « pression dans la chambre intérieure » aurait dit Sloterdijk, et conjure toute dépression et toute solitude. Le caractère impératif de la sonnerie qui avait été critiqué par de Gaulle au moment de l’introduction du téléphone (qui ne voulait pas qu’on le sonne comme un domestique) devient ici recherché, ne suscitant pas de réponse obligatoire mais manifestant une existence sur la courbe du marché de l’attention.

195

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Distribution des questions relatives à l'activation des notifications

Classification à partir des variables d'activation des notifications

5-6-2-Le cas des calendriers Les calendriers sont des dispositifs clés pour coordonner les activités et permettent de dire que c’est moins l’espace et la mobilité que le temps qui est traité par les téléphones portables. Ce qui indique aussi que l’habitèle n’est pas une simple affaire d’espace mais bien d’écologie numérique (Bowker), où la distribution des rôles s’effectue dans le temps et dans l’espace. L’activation des notifications est de ce point de vue une façon radicale de donner au portable le pouvoir de rythmer notre vie, comme dans le cas du calendrier. Parfois même le calendrier peut servir d’aide-mémoire pour des activités qu’on imagine rarement suivies par téléphone portable. 196

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 434 - Q822 They don't have alarms. They just have a pop-up thing. They are recurrent alarms but it isn't showing here. Like every 27th of the month, pay credit card bill, pay electricity bill...all that pops up. Individu 109 - Q823 Pour les évènements récurrents, je me mets un mail 10 jours avant pour le cadeau mais pour une réunion, je mets automatiquement une alarme deux jours avant, donc si je ne pense pas à l'enlever ça va m'appeler encore.

Même si cela suscite parfois des réticences et des volontés de reprise du contrôle, qui constitue précisément l’objet de la privacy au sens large et indépendamment des données personnelles. C’est ici que le design des affordances, des prises que l’on donne ou non aux utilisateurs devient crucial, soit pour faire fuir la fonction soit au contraire pour l’adopter car elle fait juste ce qui convient dans ce mode de l’alerte. Les dispositifs techniques sont ainsi des zones de conflit non pas seulement entre les influences des contacts et des marques et plates-formes qui transmettent les injonctions à réagir mais aussi avec les concepteurs des interfaces qui offrent souvent beaucoup d’alternatives mais au prix de réglages de paramètres parfois longs à expérimenter. Individu 113 - Q697 Tout ce qui est automatisé, je n'aime pas. J'aime bien ouvrir moi-même l'appli pour regarder, mais pas que l'appli me disent « salut, tu as un truc » Individu 160 - Q715 B:oui, Spotify se synchronise : quand les titres qui n'étaient pas encore synchronisés se synchronisent avec mon appareil, ça me le dit. Gtalk a une notification mais il n'y a pas de vibration, pour aucun d'eux il n'y a de vibration, c'est juste en en-tête. En haut de l'écran, je vois l'icône avec le début du message, quand le message arrive je vois le début du message qui défile. Individu 181 - Q858 A: tu disais c'est un peu gênant quand il y a trop de notifications? B: oui ça m'embête, je trouve que c'est pas pratique sur un écran, l'écran est trop petit. A: tu consultes plus sur ordinateur? B: tout à fait. Puis tu sais, j'ai énormément de sms et tout ça donc je sature, je vais à l'essentiel, au professionnel et c'est tout. Individu 162 - Q808 B: Je reçois des mails vers mon mobile et là par contre j'ai des pastilles d'avertissement, quand c'est court je vais répondre sur mon mobile, si c'est du partage de documents, avec Xavier, je vais voir qu'il m'a mis un mail et après en fonction de ce qu'il y a dans le mail, tu as des pièces jointes etc, je vais choisir l'outil qui va me servir à ouvrir la pièce jointe. Est-ce que j'ai besoin d'ouvrir, de co-produire, que je lui donne mes commentaires, donc on va dire documents textes quelconques qui demande commentaire là je vais basculer sur mon ordinateur pour pouvoir faire le boulot.

Et l’on peut finalement aller assez finement dans le paramétrage des notifications pour des événements à suivre en temps réel comme le raconte cette personne interviewée en Inde :

197

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 443 - Q67 For Whatsapp, I have a notification. If there is a match going on, cricket match, I have set up notifications for that as well. It beeps after every five overs. For Livescore addicts, I have set up notifications of the team I like that is Chelsea. If a match is going on, then I do get notifications for significant moments in the match I like if a goal is scored, half-time, full time or the match starts. I have options to choose, when I want the notifications. For football, I have chosen for a goal scored, for half-time, when the match starts, the team line-ups that are shown, full-time and red cards. For football, you can't have a more frequent notification. For cricket, I can keep it in minutes as well. Not for 5 overs, I can have it after every 5 minutes as well.

198

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-7-Filtrer, malgré tout 5-7-1-Filtrer en paramétrant et filtrage ciblé Face à cette invasion possible des notifications qui rendrait le régime de l’alerte insupportable, il est possible en théorie de tout paramétrer, ce qui veut dire choisir tout ce que l’on veut accepter, et créer ainsi un dispositif d’enveloppe finement réglé, filtré. Nous rejoignons ici les problématiques de l’enveloppe en effet mais à un niveau de composition fine de l’immunité. Il est en effet impossible de tout filtrer si l’on prétend bénéficier des services des applications et plates-formes, mais dès lors qu’on s’arme de courage et de volonté d’apprendre, on peut parvenir à domestiquer le flux constant qui rend l’alerte vivable, car réduite à ses avantages. Pour comprendre l’expérience de stress collectif ainsi vécue, il nous faut vérifier si et comment ces sollicitations sont contrôlées, subies, recherchées. A la fois du point de vue des pratiques, quantifiables par notre enquête, indépendamment des déclarations, et du point de vue des justifications, comme nous avons commencé à le voir avec le discours sur l’addiction. Dire et faire peuvent être différents, mais dire pourquoi l’on fait relève encore d’une autre posture, la justification en public qui fournit des indicateurs de la légitimité des arguments en public et de l’état de la question telle qu’elle est partagée par les personnes concernées. On constate que 80,3% des personnes interrogées déclarent ne pas répondre à certains appels et que 29,8% coupent parfois leur téléphone de manière volontaire.

Distribution des questions relatives au filtrage par téléphone

199

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Si l'on s'intéresse également aux modes de paramétrages du téléphone dans les situations durant lesquelles les enquêtés ne veulent pas être contactés, on constate que 44,2% utilisent régulièrement le mode silencieux et 30% l'éteignent. Le mode silencieux permet de conserver un pouvoir d'information sur les communications manquées sans être dérangé et il permet également de répondre à certains appels ou messages en basculant vers d'autres canaux de communication tels que les sms ou le mail par exemple. D'autre part 31,2% déclarent configurer le plus souvent leur téléphone en mode vibreur (voir Q143)

Distribution des questions relatives aux paramètres du téléphone lorsqu'on ne veut pas être dérangé

Le filtrage passe aussi par l'identification des contacts entrants, ainsi 38,9% déclarent ne pas décrocher lorsqu'il s'agit de numéro inconnu et 26,4% aux numéros masqués. Ce filtrage permet également de limiter les sollicitations commerciales non désirées.

Distribution des types de contacts filtrés

200

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Mais le filtrage ne se limite pas aux appels ou sms des contacts du réseau de relations, il concerne également les réseaux sociaux pour lesquels 40,3% déclarent avoir déjà coupé le flux d'information de l'un de leur contact, les ou les sollicitations commerciales de tout type pour lesquelles ils sont 30,5% à ne pas accepter facilement d'être contacté par des enseignes commerciales.

Distribution des questions relatives au filtrage, par téléphone, réseaux sociaux et commerciales

Lorsqu'ils acceptent de recevoir des messages commerciaux ils sont 36,7% de notre population à favoriser le mail et seulement 25,7% à accepter d'être contact par sms et 12,7% par téléphone.

Distribution des modes de contact acceptés de la part des enseignes commerciales

201

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Environ un tiers de notre population pratique un ou plusieurs de mode de filtrage mais 80% indique qu’ils ne répondent pas à certains appels, ce qui est la posture la plus élémentaire mais qui ne mobilise par un véritable paramétrage. Car c’est le grand avantage d’une technologie numérique comme le smartphone que de rendre disponibles tous les choix de paramétrage qui supposent seulement d’expliciter les critères de filtrage que l’on souhaite adopter. Nous disons « seulement » de manière ironique car nous allons voir à quel point l’affaire est complexe et doit être menée application par application, contact par contact, et régulièrement révisée selon les changements de situation. Individu 196 - Q858 Sur mon facebook, j'ai tout paramétré au degré le plus strict de contrôle des données personnelles, on ne peut pas écrire sur mon mur, on ne peut pas m'envoyer de texto si on ne me connait pas, on ne peut pas voir mes images. Même mes amis ne peuvent pas faire grand chose, ils ne peuvent pas poster sur mon mur, ils ne peuvent pas voir mes photos sauf certaines précises. Facebook, je m'en sers pour deux choses, soit lire ce que les gens postent, soit poster moimême sur twitter des articles que je veux relayer, et le chat. Individu 152 - Q856 Ce sont des personnes que je connais pas vraiment, que j'ai rencontrées une fois, qui te demandent en ami, j'ai dit oui et après ils pourrissent le mur, ils postent 15 trucs par jour qui ne m'intéressent pas. Individu 435 - Q858 The volumes of people who are using facebook is very much. I have more than 3000 friends on facebook. So people keep on writing something. Every minute you get pinged. So I cancelled all alerts. That's a big because if you are following some big leader or businessman - he will give you some once in a while. There are so many people to whom I'm connected for no reason why, who continuously keep on giving updates for everything. I get irritated. Individu 147 - Q857 B:ça m'est arrivé de masquer les personnes parce qu'elles postent toujours les mêmes trucs ou bien qu'elles postent 15 fois par jour, j'ai mangé je n'ai plus faim, et tout ça. Du coup au bout d'un moment, cela devient pesant. Sinon, non je vais faire un tri tous les six mois pour supprimer des profils avec qui vraiment je n'ai aucun contact. Individu 128 - Q857 Ca me gonflait. J'ai une fille que je connaissais depuis une quinzaine d'années, et à chaque fois elle mettait des photos de mannequinat. Moi ça ne m'intéressait pas parce que c'est super vulgaire, ça m'a gonflé et j'ai supprimé l'abonnement et puis quand j'ai vu qu'on se contactait plus par sms ou appels, j'ai supprimé facebook. Et là c'était la crise. La vexation ultime : supprimée de facebook. Facebook ça me fait rire mais pas trop.

Comme on le voit, ce filtrage a un coût cognitif et social non négligeable car cela suppose de marquer explicitement une distance qui s’était pourtant installée dans les faits. C’est le danger de tout le numérique : devoir expliciter ses choix, ses comportements, pour les rendre lisibles et publiables n’est pas vraiment dans nos habitudes et encore moins avec des quasi inconnus qui vont pourtant se sentir offensés. L’état d’alerte produit ainsi des attentes de réciprocité (sauf en cas d’asymétrie explicite pour les relations d’aide) qui peuvent devenir très contraignantes et réduire la marge de pilotage de son immunité.

202

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Le tri peut être sélectif vis-à-vis des personnes mais aussi vis-à-vis des applications que l’on souhaite laisser actives. Ainsi, une hiérarchie se construit entre applications de valeur et les autres, ce qui conduit à réduire l’état d’alerte ou tout au moins à le mettre sous contrôle alors même que les paramétrages par défaut provoquent le démarrage de certaines appli automatiquement ainsi que les notifications. Individu 109 - Q629 Gmail est tout le temps ouvert. Dès que j'arrive sur l'ordi, je l'ouvre. Sur le chat je suis en invisible. La boite pro est toujours ouverte aussi et La Poste, je l'ouvre jamais, je fais la bascule sur Gmail. Là je fais pas de messagerie instantanée, c'est que gmail. Facebook, je n'y vais plus. Twitter, j'y vais une ou deux fois par semaine. Avant c'était allumé le matin mais ca me prend trop de temps donc je n'y vais plus. Avant c'était un outil pro et depuis mon changement de fonction, j'en ai moins besoin. Individu 111 - Q630 Skype, parce qu'il se lance au démarrage, et je suis toujours en ligne. Généralement, on ne me contacte pas trop sur Skype. Sauf si je suis en train de jouer un jeu en ligne. Je peux le laisser en ligne, parce que je sais que je ne serai pas dérangé. (Et facebook?) Des fois, je me mets hors ligne, parce que je n'aime pas être toujours en ligne. (Pourquoi?) Parce que j'ai envie d'être en mode fantôme, je n'ai pas envie qu'on sache que je suis sur Facebook. Individu 194 - Q629 Par exemple skype, est ce qu'il démarre tout seul sur votre ordinateur? B: Non pas du tout parce que je m'en sers assez rarement, c'est pour des amis qui habitent loin et mon oncle et ma tante qui habitent au Canada, mais sinon je m'en sers pas plus que ça. Facebook, je suis connectée, enfin je reçois les notifications, il est toujours ouvert sur le mobile. Tweeter, il est toujours ouvert, mais j'ai désactivé les notifications parce que c'est juste pour suivre l'actualité, et du coup, si je laisse les notif, j'en ai 10 à la seconde, donc c'est ingérable. Pour la boite mail, il n'y a que la boite orange que je consulte régulièrement, parce que la boîte hotmail, c'est une boite poubelle, donc je la regarde jamais, elle doit être pleine, là je me demande si elle n'a pas débordé, et la boîte gmail, je l'avais créé je ne sais plus pourquoi et j'y vais jamais, je m'en sers vraiment pour des occasions très très particulière. Individu 830 - Q632 I use the Offline mode mostly, actually. the other day my friend called me rude because I wasn't online all the time, and I was like why? She said when people want to contact you they should be able to, but she has my number, so I don't know, I feel like people can always talk to you whenever they want, and I don't think that's... I think that's a bit creepy, actually. Sometimes I just want to be not contacted.

Comme l’indiquent les personnes rencontrées, une véritable pression sociale s’exerce pour rester en ligne et la gestion de son habitèle n’est jamais une affaire solitaire, c’est bien une co-régulation de ces écumes, qui sont toutes en contact et qui se transforment les unes les autres, comme l’imaginait Sloterdijk.

203

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Le design de dispositifs de pilotage de l’alerte et donc de l’immunité aussi serait assez complexe à imaginer car il ne suffit pas de mentionner un type d’application pour observer un type de régulation comme le montre l’exemple suivant : Individu 134 - Q629 Mes boites mails je les ouvre pendant le café, je prends mon portail et je regarde un peu. Ma boite gmail c'est celle que je regarde le plus souvent, c'est plus d'une fois par jour, après tout ce qui réseaux sociaux je laisse pas ouvert, sinon je reçois 20 notifications d'un seul coup, skype c'est de temps en temps, et MSN j'y vais jamais, par contre IRC je laisse toujours ouvert, et les gens savent ce que je fais, là je l'ai fermé parce que vous êtes là mais je vais l'ouvrir dès que vous partez.

Ainsi, MSN présente apparemment les mêmes fonctionnalités que IRC mais une histoire, une connotation et une expérience personnelle différentes pour l’utilisateur qui lui ont fait constituer cet espace comme un intérieur partagé avec ses contacts. De ce fait la régulation en sera totalement différente et l’ouverture permanente sur le mode de l’alerte y est tolérée voire désirée. Individu 833 - Q629 I thought I was always connected to them, but they log you out after a certain amount of time. Skype I'm always connected to. But I appear as invisible on it, because on Skype there are people I wouldn't want to be contactable all the time. So people who are just acquaintances, yeah people who are acquaintances pop up on it. Individu 454 - Q630 As you know, cost effective tools, that’s one of the main reasons why people buy smart phones. Because they add to your ways of communication, call or SMS. I am a BB guy, I use a lot of blackberry messenger and to be honest I don’t use what’s app much. Now people who don’t have BBM, I communicate with them on what’s app. I find these tools make your life simpler. So I think I done find the reason why people should not be using it. Skype is the tool which usually I use to contact people overseas. I am connected on it only on my laptop. I don’t have the facility to connect to skype on my blackberry. Not yet in India, but I would really love to see the facility available soon. But whenever I am having my laptop I am connected to skype because I prefer keeping in touch with my contacts.

Toutes ces remarques nous indiquent à quel point le “fine tuning” de l’alerte est réellement opérationnel, non seulement en fonction de contacts précis mais aussi en fonction d’applications particulières. L’alerte n’est pas seulement un principe général, elle est une activité constante qui doit saisir toutes les prises ou affordances mises à sa disposition pour s’exercer. En effet on peut aisément comprendre qu’être en alerte sur tout comme l’indique un des interviewés, c’est risquer de sombrer dans le bruit. Mais à l’inverse sélectionner chaque canal en fonction de chaque contact, voire de chaque sujet ou même des circonstances et des contraintes du milieu (pendant le travail ou pendant la nuit par exemple) entraine une charge de travail considérable non compatible avec le principe même des habitudes qui constitue le ressort de notre façon d’habiter. C’est pourquoi le filtrage reste aussi binaire parmi la plupart des utilisateurs de téléphones portables.

204

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-7-2-Filtrer en réduisant les durées d’appel Etre en état d’alerte ne consiste pas seulement à être averti d’un événement, d’un appel, c’est aussi s’obliger à y réagir dans un temps bref. En effet, comme nous l’avons vu, l’alerte est relationnelle, contagieuse et se propage comme une norme, à laquelle certains résistent mais qui tend malgré tout à s’étendre. Dès lors, ce qu’on attend de la part de ses correspondants doit constituer une règle pour soi-même. Un grand nombre de récits des personnes rencontrées portent sur ces modes de communication faits d’appels courts, de rappels immédiats et brefs, qui relèvent parfois du sms et du chat, qui sont clairement la modalité la plus favorable à une mise en alerte permanente. Que cette norme s’étende aussi aux appels constitue ainsi un signe intéressant d’extension du domaine de l’alerte. Individu 147 - Q586 Le plus souvent ma mère parce que je la rappelle pour dire que tout va bien, soit je rentre ce weekend ou bien soit je ne rentre pas. et après, il va y avoir des courtes durées pour des petites informations, j'arrive, qu'est-ce que tu veux manger ce soir, ou est-ce qu'on se rejoint, voilà. il y a plus de SMS pour ce genre d'infos mais parfois c'est plus rapide d'appeler. Individu 416 - Q586 1. Anahita - work contact - it is just for a clarification or an approval on something. So it's a call saying 'Oh, this has been sent, please check out' or 'Approved'. or just a very short call, it doesn't last for more than 30 seconds on an average. Mom - there are times when I anticipate the question then I just tell her, 'yes, I will' Sangram - There's a language of sorts between the two of us we don't waste time asking long questions. It's just a very direct conversation. Just the name of the place with an intonation at the end would signify the question. Amruta - same reason as Sangram Ronu - He is perpetually busy so when you call him, he will just say 'I'm busy, I'll call you back' That's the extent of our conversation Aneeta - Work related, very short because she likes to be direct. Individu 803 - Q586 Well for example with work it would be because there would be a question I'd have with an answer, so we don't want to tie up the phoneline either. The other people: it's not necessarily calling for pleasure, it's calling because there is an issue and I need an answer for it. Individu 833 - Q586 I actually do. Hannah comes up again, so does Grace, it's people who I might be meeting somewhere and I might just say 'I'm just in Starbucks, see ya in a sec' Or my mum and dad, like I said, they normally say 'ring me back' so I might say 'alright, I'll ring you back in a second'. Hannah again, I'd imagine the short calls are from when I've been meeting up with her and it's like 'ah I'm just in this place' Kat, again, the same, Gemma, the same, Philip... the 0800 number? probably because I answer and they go 'Hello I'm trying to sell you something' and I go 'no thank you, byebye'. Oh I'd always say no, I did work in a call centre so I do feel bad for them, but I always like to cut them off short before they get into the whole flow and think they're going to sell it to me, and I'm just like, no.

205

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Les réponses obtenues proviennent de commentaires des tableaux de bord que nous avons extraits de leurs logs d’appels et de sms, qui pointent les dix personnes avec les appels les plus courts, les plus longs, les plus fréquents, etc. et de la même façon pour les SMS, ce qui explique le format d’inventaire donné aux remarques, faites au fil de la lecture de la liste des contacts considérés comme les top 10 des appels courts. Le temps de réponse au SMS est aussi une norme qui se diffuse et qui crée un stress partagé, puisque chacun attend une réponse rapide pour ce type de canal. Or, les conventions ne sont pas nécessairement partagées. Individu 112 - Q587 Ca dépend des contacts. Si c'est une amie très proche, je réponds tout de suite. Si c'est une personne de ma famille, et que je sens que c'est une conversation pas urgente qui ne va pas être très intéressante, je peux sois ne pas répondre, soit répondre dans l'heure. Soit c'est une personne avec qui je ne suis pas intime, et j'ai ce réflexe féminin, de ne pas répondre tout de suite. Surtout quand c'est des garçons, en fait. Individu 820 - Q587 In general, and I know my friends would disagree about this, but in general I would say I respond within half a day. Individu 131 - Q588 Quand j'envoie un SMS, j'aime bien que la personne me réponde tout de suite. Donc si une personne m'envoie un SMS, c'est que c'est plus urgent qu'un appel. L'appel, c'est du loisir. Le SMS, c'est plus discret, je réponds tout de suite, sauf quand je suis en cours, ou je suis occupée.

De même, le stress peut provenir d’appels non aboutis, qui nécessitent de laisser un message, de rappeler et certains ne peuvent s’empêcher de rappeler très rapidement alors que d’autres acceptent l’échec de leur tentative, sur ce plan aucune norme n’est réellement repérable. Individu 108 - Q589 Je réessaye tout de suite et j'envoie des textos pour savoir pourquoi il répond pas. Individu 132 - Q589 2 minutes, même pas. Je me dis que tu ne dois pas capter, je rappelle direct. Quand je rappelle que je tombe sur le répondeur directement, je rappelle directement parce que c'est qu'il ne devait pas capter. Après si je retombe sur le répondeur, j'attends cinq ou 10 minutes. Si on ne me laisse pas de message, je n'aime pas ne pas savoir pourquoi on m'a appelé. (Pourquoi?) Je ne sais pas ce qui se passe. Individu 140 - Q589 B: ça va dépendre de la personne et s'il s'agit d'une personne que je connais très bien et qui est proche je n'hésiterai pas à rappeler deux ou trois fois ; et si c'est quelqu'un que je ne connais pas je laisserai un message j'attends qu'on me rappelle; Individu 164 - Q589 B:En général, j'harcèle 5 fois, et après j'abandonne et après j'oublie pendant 1h. J'ai eu le coup hier, c'était pas la propriétaire, mais celle qui s'occupe de ça. Je lui ai dit, je reprends à 14h30, il était 14h - 5, je dis, je vais vous harceler jusqu'à

206

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 14h30, donc à la fin, elle a quand même décroché. Parce qu'elle me mettait tout le temps sur répondeur, elle faisait comme moi, elle filtrait, donc...

Comme on le voit, les tactiques personnelles sont supposées pratiquées par les autres, dans une réciprocité de perspectives classique : dès lors, on sait aussi comment les combattre et mettre encore l’autre en alerte malgré sa volonté de se préserver. Individu 446 - Q589 If the call is cut then I don’t call back, I wait for them to call, but if my call is missed, I call 2-3 times and then delete his number because he obviously is avoiding me. I call once, then 2-3 days later again I'll call and then after a few days again, and if they still don’t respond, then that means they don’t want to talk to me. Individu 607 - Q589 If someone rejects my call the first time, I call the person the second time and it keeps on telling me number busy that means the person is rejecting it, I stop after the third attempt, it might be the person is not in the position to receive the call at that time

Le filtrage n’est pas aussi aisé à interpréter et fait entrer l’appelant rejeté dans une casuistique pour justifier les raisons de ce rejet, non sans avoir effectué toutes les tentatives possibles auparavant. Le régime de l’alerte est bien présent ici, qui suppose une disponibilité permanente et rend un rejet difficilement justifiable en public: c’est tout l’avantage du filtrage technique que d’économiser ce travail d’attaque frontale en la faisant prendre en charge par le système. 5-7-3-Du filtrage au blocage Le filtrage peut même aller jusqu’au blocage de certains contacts, au téléphone ou sur les réseaux sociaux. Individu 149 - Q157 Oui, ça m'est arrivé une fois. (Pour quelle raison?) Une altercation avec une personne et elle continuait à me harceler par message, donc j'ai dû télécharger une application pour bloquer son numéro et depuis je n'ai plus eu de messages qui sont apparus,j'imagine que ça a fonctionné. Individu 447 - Q157 I did not like a few things about Whatsapp, is that it displays your profile picture. Somehow sometimes weird people get number and they message saying ''Hey whats is up?'' or something like that. So I just block them. Or people whom I don''t want to talk, I just block them.' Individu 454 - Q157 Previously yes (I was blocked) but not anymore. In college there were these unwanted friends who used to pester you so I had blocked them but not anymore, we have grown out of that phase, its easier to not answer their calls. I'm not sure by whom and I don't care either.

207

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Les histoires de relations qui se font et se défont aussi vite sont monnaie courante dans la vie des groupes ados et la susceptibilité de tous est bien connue. Etre en alerte ne peut pas signifier accepter d’être soumis au harcèlement de certains, ou tout au moins à ce qui est alors considéré comme du harcèlement. Individu 537 - Q157 I block people in Kakao Talk. I block commercial promotions such as children's clothes. I block friends who I got into fight with or if they have strange pictures in Kakao Talk status. I block friends of someone I don't like, because I don't want to be seen.

Les avantages de la messagerie partagée par toute une population disparaissent si l’on est soumis à un bombardement d’alertes de la part de pseudo amis ou mieux encore de publicités. Certains savent alors trouver les applications ou les procédures pour bloquer ces intrusions mais certains sont plus démunis car il y faut une certaine expertise. Individu 429 - Q159 Yes I would like to block the number of these call centers who calling about credit cards or loads. Even from the Vodafone services or Idea services where they give you some offers. I find these calls very unnecessary. It would be good to block them as the calls come at the wrong times, in the afternoon. I would like to block those but I don't think it works. Individu 666 - Q159 some numbers I will just need to block them because there are some people that just like disturbing, they might not even call you, they will just be flashing you several times, you will see some people sending “please call me back” all the time, they will not call, their own is to disturb so at times you will just need to block them. Individu 822 - Q159 I give money to a charity - Save the Children - and about once every 6 months they call me relentlessly for about a week trying to get money off me and I've remembered what their number is now, so it would be nice to block them because they just try to get more money on top of the money I already give them and it's really awkward for me to say no so I just don't answer the call.

L’état d’alerte pousse à ouvrir ses accès à des sollicitations, à des événements, à être en veille et pour cela à accepter de ne pas être immunisé, de ne pas filtrer mais à cette occasion vont s’infiltrer beaucoup d’autres messages indésirables notamment commerciaux. Nous rejoignons ici les enjeux de privacy, dont une bonne part du problème vient précisément de ce désir de rester en alerte permanente, ce qui explique la difficulté de fermer ses écoutilles comme dans un sous-marin alors que tout le charme de l’expérience numérique mobile c’est d’être immergé dans un milieu en permanence et de le sentir vibrer sur notre peau. Individu 120 - Q365 J'ai beaucoup accepté. Je recevais beaucoup de mails partenaires, j'en ai désactivé certains. Ça m'est arrivé avec un magasin, je ne sais plus lequel. Je recevais cinq mails par jour, d'autres magasins en relation avec celui-là . Au bout d'un moment, c'était assez fatiguant. Je me suis désinscrite complètement.

208

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 124 - Q365 Je vais vous dire une chose, des messages commerciaux on n'en reçoit, tout le temps, que vous ayez refusé ou non, même si vous ne les avez pas sollicités. Alors de toute façon, c'est une question. C'est vrai que si l'on pouvait s'en passer ce serait bien et tant mieux, seulement il faut faire avec.

Déjà pointent cette fatalité et cette passivité qui sont si souvent reprochées aux consommateurs et aux utilisateurs de portables, qui ne cherchent pas à récupérer une prise sur leur propre environnement. L’omniprésence des marques et de la publicité conduit les utilisateurs à faire contre mauvaise fortune bon cœur, à considérer que c’est le prix à payer pour des services souvent gratuits. Individu 139 - Q365 Pollution. Je n'ai pas envie d'être envahie de messages que je ne lirai pas. (Vous avez tout bloqué?) Il me semble que je reçois toujours des messages commerciaux, parce que quand on coche, il y a toujours des petites lignes on ne lit jamais. Et en fait, nos coordonnées sont quand même transmises. Cela, je les reçois mais je ne les lis pas. Ou alors ils arrivent dans la boite spam que je consulte de temps en temps et que je vide.

L’une des explications de ce fatalisme tient clairement aux barrières mises par les marques, les plates-formes, les fournisseurs de service pour rendre explicites et lisibles par tous leurs conditions générales d’utilisation. L’état d’alerte se transforme alors en pollution généralisée. Ce terme avait été employé pour les spams toujours aussi fréquents sur les mails mais n’a pas été vraiment qualifié pour les sollicitations abusives sur les portables. Individu 404 - Q365 Country club is the only one. After that I never did. It is very irritating. They keep on calling you, even when you aren't interested they keep on emailing you. They would email me at least 10 times a week. They would ask you to come to their place, collect the gift that you ave won and go to Goa and take the membership which I was not interested in. So after that I have not given my number to anyone.

Il faut souvent une expérience douloureuse pour passer au filtrage complet mais à condition d’exercer une vigilance de tous les instants car selon les applications et selon les correspondants les façons d’extorquer un numéro de téléphone peuvent être très différentes. Dans le même temps, cet état d’alerte créé par des messages commerciaux peut aussi être apprécié et seulement cantonné à sa place pour éviter qu’il devienne trop intrusif. Individu 159 - Q367 B: Oui parce que j'ai une adresse mail poubelle comme tu dis et ma boîte mail, elle, n'est pas pourrie donc je peux répondre à mes mails et quand j'ai envie de voir les promotions qu'il y a ou m'acheter des vêtements, je vais sur ma boîte mail je vois tout ce que j'ai reçu. Individu 199 - Q367 B:Alors en général, je décoche systématiquement ces cases là , je ne veux pas recevoir d'informations de leur part sauf si la news letter éventuellement si ce sont des sites sur lesquels je suis très active, oui, je vais recevoir, les news letters

209

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 ou les promotions etc, mais les partenaire je ne veux jamais je décoche systématiquement et voilà . Individu 617 - Q367 Most times you need to get this information for you to keep moving. Most times your bank may get you updated on their new development so that you may be able to know when they are changing from one method of banking system to the other. Sometimes the transport services can also give you information on their new route, their new opening so that you know where to get them. So that is why you require feedback from all these commercial service providers so that you can be abreast of events.

Voilà des exemples suffisamment précis de l’impossibilité du filtrage généralisé. Nous avons besoin de ces informations, nous dit-il, si nous voulons rester en prise avec les événements, d’un point de vue très utilitaire. Cela justifie cependant une investigation quantitative un peu plus fine sur notre population en partant des questions d’ouverture plus ou moins grandes sous forme de connexion permanente des applications ou d’alertes prépositionnées sur des contenus. Or, le critère des alertes sur les sujets qui intéressent (avec Google par exemple) ne fonctionne guère : s’il y a ouverture sélective au monde, elle n’est pas pratiquée ou orientée par des suivis d’informations particulières (5 ,5% seulement), mais bien plutôt une ouverture à tout contact potentiel, à la possibilité d’un appel, étendue ici à la possibilité d’un contact. Plusieurs applications de réseaux sociaux ou de messagerie, de chat, sont en fait ouvertes en permanence par ces utilisateurs en alerte. Sur ces réseaux ils sont identifiés, identifiables et finissent donc par vivre au rythme de l’activité collective ou interindividuelle qui s’y manifeste. En effet, être connecté en permanence sur Facebook sur son portable permet certes de recevoir des notifications qui sont adressées mais aussi toute autre notification d’activité de membres déclarés comme amis ou d’autres sollicitations. L’assemblage de questions que nous proposons ici donne une mesure de tous les indicateurs d’ouverture qui ont fait l’objet de questions durant l’enquête.

Distribution des réponses aux questions relatives à la connexion permanente

210

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Dans le tableau ci-dessous, nous dépassons ces tris à plat pour combiner ces critères par individus et vérifier dans quelle mesure ils constituent des classes consistantes. Le regroupement identifié ci-dessous comme le groupe 2 représente 39,4%, pour qui « être contactable » constitue un impératif permanent en plus de la connexion aux flux des diverses applications.

Classification des variables relatives à la connexion permanente

Nous avons tenté de vérifier plus précisément les corrélations entre les populations qui installent les notifications systématiquement et celles qui démontrent une ouverture constante aux flux de façon à savoir si les deux composantes de l’alerte se recouvraient.

211

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Analyse factorielle sur les classes de l'usage des notifications et de la connexion permanente

Les deux dimensions nous donnent des informations importantes. Dans la dimension 1, nous trouvons une opposition entre : • À gauche, ceux qui n’ont pas de notifications écrites (visuelles) de réception d’emails, de messages, de tags, etc. et qui ont seulement activé l’alerte audio pour la réception d’emails. En même temps, ils ne sont pas joignables sur d’autres outils parce qu’ils ne sont pas utilisateurs ou que cela ne les intéresse pas. • À droite, ceux qui ont des notifications de réception de emails, des alertes de réception d’emails et, pour la moitié, qui sont en alerte sur la réception de tags, messages, etc. Ils sont donc en alerte en permanence ou sur les sujets qui les intéressent. Sur la dimension 2, nous observons une opposition entre : • En haut, ceux qui ont des notifications sur tout et qui sont aussi en alerte sur les sujets qui les intéressent le plus.

212

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

• En bas, ceux qui ont des notifications de réception d’email et alerte d’email, mais n’ont pas de notification pour les messages, les tags, etc., même s’ils sont toujours joignables et hyper-connectés (ex : chat toujours ouvert sur SN) Cela permet de distinguer trois agrégats dans notre population : • Au milieu et plutôt à gauche : un groupe en alerte audio pour la réception d’emails uniquement et un autre groupe de non-utilisateurs d’alertes. • En haut à droite : un groupe qui reçoit des notifications de toutes ses activités et applications et un groupe en alerte sur les sujets qui les intéressent • En bas à droite : un groupe qui reçoit des notifications de réception d’email et un autre hyper-connecté dans de nombreux réseaux sociaux. L’opposition semble ainsi se marquer entre ceux qui sont en alerte et les autres, la notification de réception d’e-mails constituant un point commun entré dans les mœurs de tous les utilisateurs de smartphones. Puis parmi les populations en alerte, une autre opposition se fait jour entre ceux qui sont en alerte pour des thèmes qui les intéressent et ceux qui sont avant tout connectés à des réseaux sociaux. Ce point nous sera utile lors de la discussion sur le basculement ou non entre mondes. Une part des populations en alerte peut ainsi s’orienter en fonction de thèmes ou de sujets alors que l’autre part est alertée par ses contacts sur les réseaux sociaux ou sur d’autres applications. Les données que nous avons montrent que cette classe est faible en nombre (4,8%). L’alerte mérite ainsi d’être distinguée selon qu’elle est « content driven » ou « contact driven ». Cela correspond très bien à la mutation entre les réseaux liés aux médias d’un côté et aux personnes de l’autre : les sujets intéressants sont désormais de plus en plus médiés par des personnes intéressantes dont on devient follower (ou d’autres termes selon les applications). La veille sur l’état du monde n’est plus le moteur essentiel de l’état d’alerte, comme pouvait le matérialiser le fil d’agence de news. L’alerte est directement pilotée par les contacts de tous types que l’on a inscrit dans son téléphone, qui peuvent certes alerter sur l’état du monde à travers leur propre sélection et publication de news mais elle est désormais massivement filtrée, tout au moins sur un portable. Le stress est donc désormais entre les mains de ceux que l’on a décidé de suivre et qui n’ont plus le statut officiel de médiateur du monde tel qu’il va, de guide officiel de la pulsation événementielle. Le lien entre les deux mondes n’est pas rompu, on le sait, à travers ce que Y. Benkler avait appelé l’ « attention backbone » entre médias et médias sociaux. Cependant, l’équilibre des « pouvoirs » a largement basculé en faveur des conversations pour la construction d’un état d’attention permanente, pour une mise en alerte constante.

213

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-8-Mon royaume pour un portable ! 5-8-1-L'oubli du portable comme révélateur de l'attachement Veiller à la maintenance permanente du réseau constitué par le terminal, la batterie, la connexion, fait partie de l’activité d’alerte et de sa mise en œuvre opérationnelle. Organiser le filtrage de cette alerte constitue un nécessaire équilibrage des influences pour éviter d’être submergé et pour continuer à avoir une politique immunitaire digne de ce nom, c’est-à-dire faite aussi de communication mais régulée. Cependant, ce modèle de la maitrise typiquement moderne permet de masquer le potentiel d’angoisse et de stress qui loge dans ces pratiques. C’est seulement lors de pannes que se révèlent les fonctionnements « normaux » comme le disait Gagnepain en inventant sa linguistique clinique. Les pannes techniques peuvent être des plus simples, comme l’oubli du terminal, la perte, l’épuisement de la batterie, toutes situations où la perte de contrôle menace les équilibres patiemment construits. C’est alors que la supposée «dépendance » attaque le fragile équilibre qui constitue le régime de l’alerte. Autant il est aisé (mais courageux !) d’afficher un détachement en refusant délibérément de se connecter pendant un week-end, autant lorsque la panne, l’oubli, la perte contraignent à ce décrochage, le sevrage s’avère difficile. Il est significatif que tous les interviewés aient des histoires à raconter à ce sujet, parce qu’ils ont été marqués par cette expérience et qu’ils sont encore capables de faire passer le sentiment de perte qui les a habité à cet instant. Le sans domicile fixe était une expérience que nous avions mobilisée lors de nos premières enquêtes sur l’habitèle en 2003-2004 pour observer comment on pouvait malgré tout habiter son réseau relationnel à travers sa connexion via un portable et son habitèle en général. Ici, l’expérience « sans mobile », dont on admettra aisément qu’elle est nettement moins tragique que celle du SDF, revêt des aspects de désorientation parfois très marqués. Individu 103 - Q104 Je l'ai oublié quand je devais aller en cours, je n'ai pas pu l'utiliser de la journée. J'étais un peu bizarre. J'étais déjà à mi chemin entre le lycée et chez moi, j'aurais été en retard. Je me suis dit que ce n'est qu'un portable. J'essaye de penser à autre chose, j'essaye d'occuper mes mains. Quand je sors, il faut que je l'aie sur moi. J'essaye de vois si il n’est pas dans mon manteau. Je demande à ce qu'on m'appelle, pour être sûr que je l'ai bien sur moi. Individu 104 - Q104 Je suis très embêtée, je peux faire demi tour malgré les 10 minutes de marche à pied de chez moi à la gare. Je me sens un peu handicapée de ne pas l'avoir. Je m'en sers beaucoup, mais toujours pour cet usage de sms. Il me sert de montre aussi, raison pour laquelle il me manque. Je n'ai plus de montre. C'est douloureux. Ca dépend des jours, de si je suis en retard, de si je dois attraper mon train ou pas. Je dirais qu'une fois sur deux je vais le chercher, une fois sur deux je vis sans toute la journée. Ca me contrarie beaucoup. J'essaye de pas l'oublier, comme 5 choses: mes clefs, mes cigarettes, un briquet décoré, une bague fleur et mon téléphone.

Ce résumé de l’habitèle « vitale » est intéressant et relève de cette enveloppe que nous portons avec nous, en définissant l’essentiel de qui nous manque et qui peut nous mettre en 214

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

péril. L’attachement est quasiment corporel et désigne des formes de dépendance de type et de degré différents. Individu 105 - Q104 C'est un abandon. C'est un problème par rapport au boulot. Du coup, quand j'oublie mon portable, je suis toutes les 5 minutes sur mon mail au boulot, mon mail pro mais personnel (de mon autre activité professionnelle). Alors que je devrais pas. J'ai un exchange, du coup je suis sur microsoft exchange toute la journée et pas forcément au travail. Je ne suis pas tenue au courant en temps réel, et ça, ça me stresse un peu. Le truc c'est que ce qui m'angoisse un peu c'est pour le soir, il faudrait avec Thomas qu'on arrive en même temps pour pouvoir commencer à bosser en même temps notre autre activité professionnelle, quand j'oublie mon portable je suis pas joignable bien évidemment. Du coup, si j'ai un retard ou quoi, je ne peux pas le prévenir. Si on a un rendez-vous client ou quoi ce jour-là , c'est déjà arrivé, il m'attend pendant une demie heure avec le client puis moi j'arrive. Le métro ne peut pas aller plus vite. C'est plutôt par rapport au travail que je me sens démunie. c'est pas forcément parce je n'ai pas le Push Le Monde. Ce n'est pas pour ça. Je ne retourne pas le chercher, parce que j'ai un autre moyen d'avoir mes mails perso/pro, j'ai un autre moyen d'avoir l'actualité, j'ai un autre moyen de faire plein de choses. Le seul problème quand j'oublie mon portable, c'est la téléphonie en fait. Pour prévenir Thomas que j'aurai du retard, ou si j'oublie mon portable et on doit voir des potes un soir et qu'on se retrouve à un point donné, il m'est arrivé de me gourer de lieu et d'attendre une heure comme ça. Après ils ont eu la présence d'esprit de me retrouver à cet endroit-là . Mais on se demande comment on faisait avant en fait, vraiment. C'est très bateau comme phrase mais c'est vrai, avant on se disait ''on va prévenir les gens avant, par cabine téléphonique''. Ca demandait je crois une organisation beaucoup plus grande. Alors qu'aujourd'hui on part un peu comme ça, on a l'impression d'être très libres alors qu'on l'est pas du tout. Mais on part sans être organisés, on se dit ''tiens on se tient au courant dans la journée'', alors qu'avant c'était ''on se retrouve à un point donné et on ne bouge pas, parce qu'on ne pourra pas se dire si on doit bouger ou quoi''. Ce qui me manque quand j'oublie mon portable, c'est la fonction première, la téléphonie. (Tu vérifies toujours que tu l'as sur toi?) Oui. C'est un peu devenu pas un réflexe, mais le matin c'est: mon pass navigo, mon portable et mes clefs quoi. C'est le trio gagnant.

Autre ensemble indispensable à l’aventure urbaine, d’un autre type. Mais ce long témoignage indique moins un état de paralysie qu’une gêne, qui fait revenir à une époque supposée de la coordination sans portable : l’oubli ou la perte font apparaitre comment le portable nous fait agir différemment, en nous reposant sur lui, sur l’accès au réseau et notamment pour toutes les activités de coordination fine dans le temps et dans l’espace. Individu 107 - Q104 Ca me stresse. Je vous promets, c'est incroyable. J'ai honte de dire ça, mais ça me stresse vraiment. Je pense l'avoir perdu, je me dis pas forcément que je l'ai oublié chez moi. Je me dis que je l'ai perdu, je rentre puis je le retrouve, quoi. (Si vous vous rendez compte en partant que vous l'avez oublié, vous rentrez le chercher?) Non, ça dépend de si je suis en retard. (Du coup, dans la journée ?) Je m'en passe. (Si vous avez besoin de passer un appel ?) J'emprunte le téléphone d'une copine.

215

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 108 - Q104 (Avez-vous déjà oublié votre téléphone à la maison?) Oui. Ca m'est arrivé une fois, j'ai fait demi-tour pour venir le chercher. (A chaque fois?) Même pour aller faire les courses, j'en ai besoin. Si il faut, je reviens. Si dans le magasin je m'aperçois que je l'ai oublié, même mes courses elles vont être bâclées, parce que je vais penser qu'à ça, il me manque quelque chose. Si j'ai pas mon portable, c'est comme si j'avais oublié de mettre quelque chose sur moi. Je suis capable de faire demi-tour pour revenir chercher mon portable. (Vous vérifiez toujours que vous l'avez sur vous ?) Oui. C'est automatique, d'ailleurs je le mets soit dans ma main... c'est comme mes clefs. Avant de fermer, c'est : « mon portable ! » Je regarde dans mon sac, ou je l'ai dans la main, comme ça je suis sûre.

Un téléphone aussi important qu’un vêtement, voilà bien notre définition de l’habitèle. Qui devient même automatique, c’est dire le point de couplage atteint entre la personne et son extension technique. Individu 112 - Q104 (ça vous est déjà arrivé de l'oublier à la maison ?) Pas très souvent. (vous vous souvenez d'une fois, comment vous avez réagi ?) Si je vois qu'en classe je ne l'ai pas sur moi, je sais que c'est chez moi que je l'ai oublié. Ça ne me fait pas stresser. Si je l'ai potentiellement oublié dans un parc, dans un café, dans un lieu public, c'est horrible. Je peux plus penser à autre chose, en fait. (vous vérifiez toujours que vous l'avez sur vous ?) Je devrais. Mais ça m'arrive de ne pas vérifier, et c'est toujours dans ces moments là que je le perds. (vous vous rendez compte qu'il vous manque parce que vous voulez l'utiliser ?) Oui. C'est pas tellement l'utiliser, j'aime bien l'avoir dans la main. Et regarder toutes les cinq minutes, même si ça ne sert à rien, le téléphone.

Un aspect de l’état d’alerte est ici bien évoqué et rarement aussi bien explicité. Etre en alerte, c’est regarder sans cesse son téléphone « même si ça ne sert à rien ». Le téléphone est là, il n’est plus là, mais on le regarde à nouveau et le lien potentiel se manifeste, l’appel est toujours possible, le flux de la vie continue. Non, ça ne « sert » à rien mais cela maintient, cela ne maintient même pas le réseau technique, ni même le réseau relationnel comme nous l’avons vu jusqu’ici, cela maintient le porteur du téléphone lui-même, le téléphone portable nous porte et nous raccroche à un au-delà, à un possible. Sa réactivation permanente, sa consultation répétitive peut aider à garder une contenance dans un lieu public. Mais ici, il s’agit avant tout d’objet transitionnel, aurait dit Winnicott, celui qu’on tient près de soi mais qui est de l’autre aussi et qui garde le lien vivant. Individu 113 - Q104 D'abord, c'est un grand moment de panique. Après, tu arrives à rationaliser un peu, à te dire que cette dépendance elle pas vraie, que c'est une habitude, quoi. Individu 142 - Q104 Par contre, comme il y a mon copain qui m'envoie souvent des messages, quand ça arrive, je le préviens par mail.'' Au fait, j'ai oublié mon portable, si je ne réponds pas, ne t'inquiète pas ». Soit ça, soit on s'écrit pas. Mais c'est histoire de dire que je ne fais pas la tête, et qu'il n'y a pas de problème. C'est vrai que les gens, quand ils prennent l'habitude qu'on réponde, du coup quand on répond plus, ils s'affolent.

216

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 (vous vérifiez toujours que vous l'avez sur vous ?) Le matin, oui, en partant. Sinon, dans les transports. C'est des phobies de vol, ça je vérifie toujours. Mais ce n'est pas que le téléphone, tout mon sac à main est vérifié.'

Le stress n’est pas seulement celui de la personne, il est aussi partagé car par définition nous tissons ces liens de façon plus étroite et le stress nous enlace collectivement, sur un mode souvent bi-latéral mais parfois plus vaste. Individu 170 - Q104 Je reviens, d'une manière générale, quand je peux. J'ai déjà fait des journées sont, où je suis parti un matin tôt, j'avais un train sur Marseille, je suis parti deux jours sans mon téléphone. (Et alors?) Alors, j'étais malheureuse, dans le sens où je me sentais un peu coupé du monde, c'est bête, parce qu'il y a encore quelques années, on vivait sans. Il y a ce côté que quand je suis seule, j'ai une petite photo de mon enfant je peux la regarder. Si j'ai deux minutes à perdre, je vais sur Internet, où je check mes mails. Ce sont ces petites habitudes qui font maintenant partie de notre quotidien. Et puis pareil, de se dire qu'il y a certains téléphones qu'on ne connaît pas par coeur. On se sent un peu perdu. C'est vrai que si je peux, si je suis à moins d'une demi-heure, je ferai demi-tour pour le récupérer. Individu 173 - Q104 Quand on est allé manger chez la mère de mon mari. Je l'ai oublié tout l'aprèsmidi, tout simplement. En me préparant, je l'ai oublié sur la table, ça m'est sorti de l'esprit, et je m'en suis rendu compte arrivée la bas. Je n'aimais pas, mais je me suis dit que j'étais avec mon mari et mes enfants, et que tout va bien. Mais je sens qu'il me manque quelque chose, comme je suis toujours dessus, je pense que c'est plutôt une habitude. C'est un peu comme quelqu'un qui fume, si il a l'habitude de regarder l'heure, les SMS, je le vois plus comme ça. Il y a pas longtemps, je l'ai fait tomber dans l'évier pendant que je faisais la vaisselle, je n'ai pas pu l'utiliser pendant deux à trois jours. J'ai essayé de le rallumer au moins 36 fois, parce que j'ai vu que ça me manquait. De ne pas pouvoir communiquer, avec l'extérieur, avec la famille. Je ne les vois pas souvent, ça me permet de me sentir un peu plus proche, en fait. Individu 447 - Q104 I have forgotten my phone at home at times. I go back home and look for it as I don't want anyone to touch it. It I not that there is anything secret in it but I just feel like it is something private. I used to take my phone in the toilet, I had this phobia that it would fall in the toilet so I used to keep it on the dustbin. Once or twice I did forget my phone there.' Individu 667 - Q104 It was terrible but I was able to alleviate that suffering by going to all this pay phone to tell my people that I forgot my phone in case you call me don't be panicked, things are all in order Individu 727 - Q104 une seule fois, et c'était l'enfer, j'ai passé la journée entre les cabines téléphoniques, je me suis inquiétée pour mes enfants, je devais appeler mon mari plusieurs fois, bref une perturbation à tous les niveaux, surtout que j'étais en voiture et à chaque fois je devais me garer pour chercher une cabine téléphonique!!!! je me sentais isolée du monde. Une fois j'avais un rendez-vous dans la région du Lac, pour régler un problème de la carte grise de la voiture, il y a eu un problème je ne sais lequel à côté de l'ambassade américaine alors on a brouillé le réseau comme mesure de sécurité! Aucun moyen pour appeler je

217

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 tournais en rond un bon moment, je croyais que l'affaire de la carte grise allait se régler rapidement, mais en vain il était presque 18h je ne pouvais appeler personne pour aller chercher mes enfants à la sortie de l'école bref c'était un moment de solitude terrible!!

Cependant, cette posture du stress de l’alerte n’est pas partagée par tous et certains précisent bien qu’un oubli du téléphone n’est pas un drame. Même s’ils précisent que c’est pour une courte durée ou parce qu’ils ont un usage basique de leur portable. Individu 143 - Q104 Il ne se passe pas grand chose. Je rentre le soir, et je retrouve mon téléphone. Et je vois qu'on m'a appelé, ou qu'on m'a pas appelé. Pas de drame. (vous vérifiez que vous l'avez sur vous avant de partir ?) Oui, en général. Pas toujours, ça peut m'arriver une à deux fois par mois de partir le matin sans mon téléphone. Comme il était sur la table de l'entrée, je suis parti sans. En me disant qu'il était dans mon sac. Individu 149 - Q104 Ça a pu m'arriver quand je partais à la fac en catastrophe, donc je l'oubliais automatiquement à la maison. Ça a pu poser problème pour contacter des personnes que je devais retrouver par exemple, mais vu que j'en ai une utilisation va dire basique, ce n'était pas un manque incroyable mais c'était plus pour des questions utilitaires qu'il me manquait. (Est ce que vous vérifiez toujours que vous l'avez sur vous?)Non. Individu 818 - Q104 Many times. I didn't really realize, it was quite nice knowing no one was going to ring you or annoy you, but when I did realize I went oh god, but normally I’d be with friends who would have one, so I could communicate through them.

Il est même possible de rendre cette expérience de l’oubli positive pour mieux faire ressentir le soulagement d’un stress que l’on subit les jours ordinaires. 5-8-2-Au-delà de l’oubli, le vol Plus traumatisant cependant, reste le vol du portable avec toutes les complications qu’il entraine. Les récits récoltés sont parfois très détaillés et ils pourraient très bien convenir pour comprendre les effets de perte de l’enveloppe ou mieux encore de viol de l’enveloppe ainsi que le racontent certains interviewés, reprenant en cela des thèmes du vol avec effraction dans le domicile. Individu 105 - Q117 Chez les flics, je ne savais pas mon numéro INE, du coup j'ai dû appeler. C'était l'horreur, je n'avais même pas le numéro de l'opérateur, j'ai dû demander aux flics. Par contre, il y a avait une flic qui était vraiment adorable, qui m'a filé le numéro d'Orange, du coup j'ai pu faire ça mais ça m'a pris au moins deux heures. J'ai fait opposition sur mon forfait bien évidemment, puis j'ai fait opposition à la banque, parce que j'avais fait une erreur à l'époque que je ne fais plus, j'ai accès à mes comptes en ligne sur ce portable. Je suis à la BNP, c'est une interface, j'avais pré-enregistré mes codes, ce qui fait qu'ils pouvaient avoir accès (je pense qu'ils l'ont jamais fait) à mes comptes en ligne et donc à mes virements, et faire des virements en ligne. Ce qui fait que maintenant, pour mes comptes, je ne suis plus pré-enregistrée, il faut que je rentre à chaque fois mon numéro client et

218

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 mon code secret, C'est un peu plus long pour moi, mais au moins je suis sécurisée, parce qu'à l'époque j'avais dû faire opposition, c'était un peu complexe, pour un simple vol tout à fait mineur, à sortir de cette histoire j'ai mis au moins deux mois, deux mois et demi. Le temps d'avoir la nouvelle carte, le truc, le nouveau portable, le nouveau forfait... Parce qu'en plus, en cas de vol, la banque fait un enquête, on n’a pas la carte maintenant, c'est un peu le parcours du combattant, on finit par se demander si on est la victime ou si c'est de notre faute.

La tendance générale du téléphone portable à agréger tous les éléments de notre habitèle se raconte ici, puisque l’accès aux comptes bancaires ajoute encore au problème du vol et rend l’affaire plus complexe. La chaine de responsabilité, la quantité de codes à mémoriser, les intermédiaires à qui il faut avoir affaire, montrent alors toute la complexité de la chaine technique et légale ainsi construite. Individu 405 - Q117 First once I lost my phone on top of this mountain . There was rush and stole it. This happened twice- once when I went on mountain and second time when I was in an autorikshaw .And third time when I dropped it in the toilet bowl and it was not waterproof so it could never be recovered. That was a huge loss at that time and lot of inconvenience because I was abroad. When I came back to India and I bought this phone. Individu 423 - Q117 It was stolen. It was none of this phone, it was the previous phone. I had called the slum boys to study at my place, I was teaching them. Those were the guys who threw my phone in the other building. We were sitting in my garden and they threw it in the other building. I searched for my phone the whole night. Basically I was teaching them and so I put my phone on silent, so when I was calling it was not heard and then the next day my mother was very sure that it is these guys and nobody else. So she made them go and search in that building itself and they found it and gave it to me. That night I was into tears because I knew that I was not going to get a new phone so easily and not using a phone for I don't know how many months was going to be an issue.

Les émotions sont fortement mobilisées dans une telle mésaventure, car le téléphone peut constituer un investissement non négligeable mais aussi parce qu’il emporte avec lui tous les accès à ses univers, à ses références, à ses appartenances et qu’il a fallu parfois du temps et du travail pour le faire sien, pour se l’approprier. Individu 657 - Q117 Okay, funny enough, it happened in UCH, I wanted to travel, that was last year October first I was on my way to Lagos and someone walked up to me and as usual said they had a vision for me and said a couple of things. After listening to him, he said, he was going to make some special prayer for me; that I should give him some money and of course I don't want to part with the money with me. So I told him, he should just wait for me till I get back from Lagos and I will pay him the money and he was like that if I don't give him the money that I will not survive the trip and blabla….blabla. So, I gave him the phone hoping to redeem it and give money the next day. But I guess, he found out that the phone I gave to him was more expensive it was much more than the amount he was going to collect from me, so that was the end of the phone. I couldn't get the phone back.

219

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

On peut certes être étonné d’un tel comportement, qui ne peut se comprendre que dans un contexte spécifique de traditions d’échanges et de dettes. Dans ce cas, la valeur marchande a pourtant fini par balayer tous les arguments traditionnels en question. Individu 825 - Q117 It's been lost quite recently. I was on a night out in London and I left it on the tube. And then amazingly, I was supposed to meet a friend (obviously I didn't have a phone so didn't have his number to call him) and was kind of, looking for him for ages. And then another friend I was with got a phonecall from this guy I was going to meet and he had rung my phone, and it had been picked up by somebody on the tube who had answered my phone and my friend managed to get the guy to give him his number and pull a couple of numbers out of the phonebook so he could get in touch with us, which was amazing. And then the guy who found it, managed to get in touch with him the next week, got another friend to go over and pick it up and got it back. Crazy really.

Les « aventures à téléphone » sont infinies et font partie des classiques des conversations. Certaines sont plus étonnantes que d’autres parce qu’elles sont aussi des révélateurs de mondes qui entrent en contact alors qu’ils ne sont pas supposés se fréquenter. Mais ce qui nous intéresse en priorité dans le cadre de notre analyse de l’état d’alerte, c’est avant tout la réaction des personnes à ces situations. Examinons quelques cas significatifs : Individu 104 - Q118 J'étais furieuse il était magnifique il avait des fleurs partout. C'était un modèle magnifique. Je me souviens plus de la marque. J'étais vraiment furieuse. J'ai appelé mon opérateur, j'ai fait bloquer ma carte sim. Je me suis rachetée un téléphone dans la semaine. Je sais même pas si je suis restée une semaine sans téléphone, c'était pas possible.

En dehors de l’urgence à récupérer un nouveau téléphone, c’est le caractère personnalisé du téléphone qui crée la frustration et la colère : l’attachement a fini par créer une enveloppe personnelle, un bien rare, qui n’a de valeur que pour celui qui l’utilise et la perte est alors sans commune mesure avec le prix marchand du terminal. Individu 152 - Q118 Le vrai problème, c'était au niveau des contacts. Maintenant, je n'ai plus de problème, parce que mes contacts ont été transférés sur mon ordi. Avant, ce qui me pesait, c'est que quand tu perdais ton téléphone, tu perdais ta carte Sim, et tu perdais tous tes contacts. Comme je les note jamais... Tous les nouveaux contacts que tu as, tu les perds. Ce que tu vois régulièrement, tu les récupères petit à petit. Si c'est des gens que tu as plus vu depuis longtemps, tu n'as plus de contacts. C'est assez agaçant. (tu as acheté un téléphone tout de suite ?) Oui, en général j'en rachète un rapidement, dans les 3-4 jours. Le temps de récupérer une carte Sim, et de soir me faire prêter un téléphone, soit d'aller acheter un téléphone. Individu 453 - Q118 My husband gave me a new phone in another two days. The loss of money and losing my credit card was much more than losing a phone. Individu 657 - Q118 It was not easy. It was not easy, because I was very attached to the phone. It was my first phone as in the first phone that I bought with my own personal money that my parent didn't give me. That was when I started working. It was quite

220

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 expensive when I got the phone, I really love the phone. I have a lot of personal stuff in the phone so losing the phone was not easy for me at that time; and coupled with the fact that people started calling me that the person with my phone was calling them and making money from them. It was not easy, I had to block the number and retrieve it. Individu 142 - Q117 Ça c'est fait par pickpockets, j'étais dans un bus, il y avait plein de monde. Et en fait je n'ai pas de montre, on m'avait demandé l'heure. Finalement, j'ai regardé sur mon portable, et je l'ai remis dans ma poche. Et c'était des grandes poches, donc la personne était bien collée, j'ai rien compris à ce qui m'est arrivé. Mais c'était il y a 10 ans. Donc c'était un vieux téléphone, c'était le premier que je m'étais acheté, j'étais verte. Mais c'est surtout pour ça que j'étais verte, c'était le premier que je m'étais acheté avec mon premier salaire.

Premier téléphone et premier vol de téléphone, cela marque nécessairement, indépendamment des conséquences que nous avions vues précédemment. L’attachement est déjà fort et la perte comporte une forte charge émotionnelle. Individu 723 - Q118 après la perte du premier portable, j'en ai acheté un autre le jour même, puis après la perte du second j'ai passé trois ou quatre jours sans portable, c'était un manque terrible, sortir sans portable c'est à peu près sortir en pleine rue sans habits ! et je n'exagère pas, heureusement les personnes avec lesquelles j'étais en contact, me laissaient des messages auprès d'un serveur de café du quartier où j'habite Individu 727 - Q118 le lendemain j'ai acheté un autre portable, je ne pouvais pas rester sans portable, il fallait appeler mon mari, et à l'hôpital personne ne répond au fixe, la deuxième fois on me l'a volé aux souks de la médina, je l'ai placé dans mon sac à dos, il y a avait beaucoup de passants on marchait difficilement apparemment il y avait quelqu'un qui s'est approché de moi et l'a volé car un peu plus loin j'ai trouvé le sac ouvert, le lendemain j'en acheté un autre

221

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

5-9-Mode conversationnel et/ou mode d’alerte Nous avons enfin voulu tester une autre hypothèse qui prenne en compte un autre mode de connexion permanente. Le régime de l’alerte a jusqu’ici été considéré comme une forme de contact haute fréquence, c’est à dire une captation de l’attention hachée par des micro événements qui fonctionne à la brièveté, à l’intensité et au priming, à l’émergence par différence dans un état attentionnel donné (les notifications). Or, la durée, qui est l’autre propriété de l’attention mise en avant par Ribot, peut-elle constituer aussi une forme d’alerte d’un autre type ? Le mode conversationnel que décrivait Christian Licoppe serait alors aussi une composante de l’alerte dans le sens où les êtres connectés resteraient en permanence attentifs les uns aux autres, et cela dans la durée, sans générer ce stress propre à l’alerte. Nous trouvons des indicateurs de ce mode conversationnel dans la durée des appels et la densité des SMS (car une façon d’utiliser les SMS consiste à en faire une conversation écrite très longue avec le ou les mêmes interlocuteurs, et le nombre global de SMS peut alors devenir un indicateur trompeur). Nous identifions ainsi 3 classes qui comportent des éléments de densité et de durée pouvant témoigner en faveur d’un mode conversationnel, ce qui constitue 40% de la population (6,7 + 3,5+ 30%). Cependant la classe largement majoritaire, le groupe 4, manifeste aussi une densité de MMS élevée, ce qui oblige à affiner le raisonnement.

La démonstration tourne court et ne permet guère de tirer de conclusion. Cependant elle incite à bien distinguer les propriétés du régime d’alerte et à éviter de parler seulement de connexion permanente. Car il s’agit plutôt de connexion haute fréquence, avec courts messages, éveil permanent de l’attention et non d’engagement durable dans une conversation longue durée. Non pas que ce mode de connexion n’existe pas. Cependant, il ne nous semble pas relever du régime de l’alerte, qui transforme, lui, radicalement l’ensemble de nos comportements.

222

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Conclusion du chapitre Cette possibilité d’un appel est ce qui fait le propre de l’habitèle mise en œuvre dans le téléphone portable. Il est probable cependant que nous mettons ainsi au jour une dimension plus transversale de tous nos engagements. La veille n’entre pas en effet dans les régimes d’engagement qu’a pu construire Laurent Thévenot : la justification (ou l’action en public), l’action en plan, le proche (ou la familiarité). Il nous parait nécessaire de construire cet autre régime d’engagement qu’est la veille, ou pour reprendre un terme plus proche de la tradition de la cognition distribuée, celui de l’awareness. Ce qui permet de proposer des modalités attentionnelles spécifiques à chaque régime d’engagement. L’awareness ne peut pas être confondue avec la présence, qui fonctionne par focalisation et par absorption de l’attention sur des moments très ciblés, dont aucun compte-rendu ne peut plus être fourni, puisqu’il s’agit, comme on le dit souvent, d’une expérience indicible. La veille est en effet beaucoup plus vaste dans ses cibles, attentive à des signaux faibles et ne doit pas laisser l’attention s’absorber dans une seule cible car elle est relève plutôt d’un scanning permanent, ou de ces mouvements des radars des contrôleurs aériens. De même, la veille ne doit pas être confondue avec l’exploration, régime d’engagement qu’a mis en évidence N. Auray, et qui fonctionne plus à la serendipity, à l’ouverture aux événements dans le cadre d’une recherche orientée certes mais sans prédétermination. En ce sens, l’exploration est une variante de l’action en plan, dans la mesure où elle sait se réorienter très vite en fonction des signaux nouveaux qui sont perçus. Mais elle n’occupe pas un domaine précis comme le fait la veille, qui tient dans son champ de vision les objets de son attention, l’exploration doit au contraire sans cesse repousser les frontières et inventer ses nouveaux appuis. La veille ne correspond pas non plus à ce régime d’engagement que nous avons esquissé dans notre étude sur les automates (1997), qui constitue les prémisses de l’habitèle, à savoir le régime de l’opportunité. Dans ce régime, les saillances sont aussi importantes et mobilisent l’attention mais non plus du point de vue du soin mais du calcul intéressé, qui permet de profiter des occasions : c’est un régime du coup par coup, parce que l’on fait des affaires, des coups, ou que l’on profite des opportunités qui se présentent dans son cours d’action. La protection et la veille ne sont pas de l’ordre de ces calculs, de cette profitabilité, même si au bout du compte, une forme d’investissement est mobilisée. Quatre régimes d’engagement nouveaux sont ainsi proposés, opportunité, exploration, présence et veille, dont les deux premiers ont été déjà sommairement décrits, mais dont les deux derniers n’ont jamais été formulés à notre connaissance sous cette forme. Précisons que le régime de la présence n’est pas à confondre avec le modèle de l’agapê qu’a proposé Boltanski, comme état hors justification. Devant cette forme de prolifération des régimes d’engagement, on peut certes s’inquiéter et considérer que l’on perd toute exigence de validation élémentaire. Cependant, il se construit dans le même temps une équivalence troublante entre ces régimes et les principes supérieurs communs ou les cités que Boltanski et Thévenot ont proposées avec un grand succès dans leurs économies de la grandeur. Il est possible de prendre cette correspondance comme une piste pour recomposer leur modèle, sans doute en l’interprétant abusivement. Rappelons que, pour ces auteurs, chaque principe supérieur commun mobilise des êtres, des textes, des objets, des épreuves, etc. qui lui sont spécifiques, et qui permettent de changer le point de vue sur des entités apparemment similaires (un patron sera à la fois « capitaine 223

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

d’industrie », expert en matériaux, financier génial, favori de la presse people, etc.. mais avouons-le, le rassemblement de toutes ces qualités est en réalité inexistant !!). Nous faisons l’hypothèse que chacun des mondes en question, comporte aussi un régime d’engagement privilégié, non pas unique, mais un engagement qui « par excellence » conduirait plutôt à manifester les qualités du monde en question. Ainsi, il est troublant de constater que le régime d’engagement dit en justification, c'est-à-dire en public, constitue le prototype même de ce qui convient dans le cas de la cité civique. Non pas qu’il n’y ait pas d’autres situations de justifications hors de ces épreuves montées dans le cadre de la cité civique mais celui qui s’engage sur le mode de la justification, quel que soit le monde d’où il part, peut prétendre se faire reconnaître et se grandir au mieux dans la cité civique. De même, l’action en plan représente un engagement qui est mis en œuvre par excellence dans la cité industrielle. L’adéquation entre les deux est frappante, puisque les termes d’objectifs, de procédures, les calendriers, etc, qui sont les objets et les entités qui peuplent une telle justification sont mobilisés en priorité dans l’action en plan. De même encore, le régime du proche, celui de la familiarité et des habitudes correspond par excellence au type d’engagement que l’on peut attendre dans un monde domestique, où ce qui est grand repose sur la tradition. Certes, il ne s’agit plus de justification par la familiarité ce qui ne voudrait plus rien dire, mais la façon de s’engager aussi bien que les modalités attentionnelles qui sont mises en œuvre sont celles de l’habitude et partant de la familiarité. Cette correspondance est trop marquée pour ne pas devoir être explorée. Il se trouve que les autres régimes que nous proposons (ou qui ont été déjà proposés) rentrent en fait parfaitement dans cette architecture. L’opportunité est un régime d’engagement qui se réalise pleinement dans un monde marchand, elle est ce qu’on attend de quelqu’un qui aura le sens des affaires, nous l’avions appelé à l’époque, sans connaître les travaux de Thévenot sur les régimes d’engagement, le mode « replié » du monde marchand, c'est-à-dire celui qui ne relève pas d’une justification mais d’une pragmatique. Or, c’est bien ce dont il s’agit, prolonger la description pragmatique des modes d’engagement et des modalités attentionnelles. Le régime de l’exploration proposé par Nicolas Auray est particulièrement pertinent pour le monde du projet, cette septième cité créée par Boltanski et Chiappello, ou cité connexionniste. Les techniques de communication y tiennent un rôle clé et c’est le cas aussi dans les travaux empiriques de N. Auray qui s’est appuyé sur ses études des hackers et des communautés du libre pour penser l’exploration comme régime d’engagement. Nous avons utilisé déjà son concept pour penser la navigation sur internet et la présentation des liens sous forme de nuages de tags (Boullier, Crépel, 2008). Les deux propositions que nous faisons ici portent donc sur le régime d’engagement de la présence et sur celui de la veille (ou awareness). La correspondance est là aussi frappante. La présence est le régime d’engagement archétypique pour la cité de l’inspiration. Les artistes, les amoureux, les mystiques qui sont tous évoqués dans la présentation de ce principe supérieur commun de la justification ont en commun cet engagement dans le monde fondé sur la présence, où l’instant, l’indicible, la fusion, sont la règle. Ces moments sont rares mais peuvent aussi être cultivés comme le montraient Boltanski et Thévenot et correspondent à des instants de disparition des médiations entre le monde et les êtres qui le perçoivent ou entre les êtres, pour accéder à un autre plan de réalité, qui est le présent, sans passé ni avenir, ce fil du funambule qui rend précisément si émouvant le parcours de Philippe Petit entre les deux tours du WTC. Cette présence mobilise tous les sens, fait disparaître l’environnement non pertinent, ce qui n’est pas du tout le cas de la veille. La veille suppose un engagement ouvert à plusieurs

224

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

sollicitations mais cependant bordé par un entour, celui constitué par nos appartenances dans le cas de l’habitèle. On ne part pas en exploration lorsqu’on est en veille, on monitore un domaine, que l’on suppose connu mais en mouvement. Ce sont alors des mouvements ondulatoires sur un univers assez répétitif qui attire l’attention. Typiquement ce sont des courbes, des indices, et nous nous trouvons là directement en lien avec le monde de l’opinion. L’opinion telle qu’elle est mesurée dans ce mouvement autoréférentiel par les instituts de sondage, mais aussi telle qu’elle est produite par chaque nouvel événement, repérable cependant dans un univers connu, re-connu. L’inconnu, rappelons-le avec Boltanski et Thévenot, n’a pas d’existence dans le monde de l’opinion. De même, dans toutes les activités de veille, professionnelle ou encore liées à l’habitèle telles que nous venons de les décrire, c’est un domaine connu qui est arpenté (avec le risque évident d’être enfermé dans les stéréotypes, avec une aperception de ce qui sort du cadre connu, ce qui est souvent reproché aux médias). Cette modalité attentionnelle est par excellence mise en œuvre dans le travail de maintenance de l’espace psychique que nous avons décrit à une échelle plus restreinte pour les réseaux personnels attachés au téléphone portable, mais qui est en réalité le principe même de fonctionnement de l’opinion. Et cela sans rupture d’échelle contrairement à ce que l’on croit parfois, en opposant le local et le global ou le local et le national : nous avions proposé de parler « d’opinion publique locale » lors de notre étude sur les conversations télé, ce qui permettait de suivre à la trace les modifications de l’attention collective dans les lieux où se fait explicitement le travail de conversion d’un regard individualisé en opinion publique, à savoir les espaces de conversation au travail (mais aussi entre amis). La veille que nous mettons en place pour notre habitèle s’est étendue comme nous l’avons vu, à la vigilance sur l’état du monde, tout au moins du monde tel qu’on le découpe, et c’est à ce point que l’opinion publique se constitue. La prise en mains de l’information, de la télévision, des événements sportifs, etc. par les opérateurs de télécommunications pour les offrir sur les portables n’est pas seulement une opération commerciale astucieuse, elle prépare la fusion des supports de l’attention vers cette veille étendue sans discontinuité depuis ses réseaux les plus intimes jusqu’aux attachements aux personnalités médiatiques ou aux hommes politiques. La veille à haute fréquence des êtres connectés génère du stress De l’examen attentif des formes d’engagement dans le cas du téléphone portable, est née cette discussion sur les régimes d’engagement : elle a valeur théorique plus générale bien sûr, mais elle permet avant tout de fixer une des dimensions de l’habitèle, celle de la veille, qui rend bien compte de ce souci constant vis-à-vis de ses appartenances, qui nous conduit précisément à les porter avec nous. Car c’est la volonté d’exercer une veille sur notre environnement en permanence qui nous conduit à porter tous ces objets : certes, il nous donne des prises, mais ces prises sont le plus souvent des « au cas où » et pour une partie d’entre eux rarement opérationnels, de même que certains noms de notre répertoire. Mais ce souci vis-à-vis de notre domaine, à des titres divers sur le plan juridique, en vertu de cet entrelacement des droits, de cette ‘participation juridique’ (Marc Bloch), nous prend luimême plus qu’il nous permet de prendre. Certains y verront une obsession contemporaine pour la sécurité, le contrôle, la maîtrise, la surveillance dans une société assurancielle (Ewald) mais il s’agit d’organiser la maintenance de notre monde, la protection grâce à des dispositifs portables en permanence. Ce souci de la protection est de ce point de vue particulièrement bien équipé par le téléphone portable et la possibilité d’un appel qu’il

225

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

fournit. C’est dans ce sens que toutes les évolutions possibles du téléphone portable, dès lors qu’il est compris comme habitèle, devraient s’orienter, en sélectionnant ce qui relève du simple empilement de fonctions, inutile voire contre-productif, et ce qui permet d’aller un peu plus vers la Chose, vers ce rassemblement de ce que nous avons dénommé un abri pour l’hésitation, ici sous la forme de la possibilité d’un appel, autre expression de l’engagement dans une veille. Le terminal total n’est pas une fatalité de ce point de vue, puisque de véritables innovations comme le SMS vont dans le sens contraire du low-tech et que les prothèses réalisant de meilleurs couplages homme-machine tendront à séparer les fonctions. Mais ce moniteur portable général sur le monde, sur nos mondes reste cependant la tendance générale, qui peut faire converger non pas tous les contenus sur le portable mais tous ceux qui permettent d’assurer cette veille, de renforcer cette awareness et cette maintenance. Notre enquête a cependant mis en évidence que la disponibilité d’un terminal qui a prise permanente sur l’état du monde et de notre monde, finit par générer un stress particulier, lié à la maintenance de ce réseau, devenu indispensable « au cas où ». Cette évolution de la veille ou du soin, de long terme et paisible, vers une modalité faite de chocs d’attention permanents semble faire écho à bien d’autres phénomènes de « high frequency » qui sont désormais bien documentés à partir du HFT ou de Twitter. Il n’est pas sûr que le soin caractérise au mieux ce type de veille. Nous avions relevé la fréquence de la justification de l’urgence pour l’adoption du portable, ce qui pouvait relever du soin. Mais lorsqu’on vit au rythme des notifications et du souci de maintenance de la connectivité, le stress ainsi provoqué ne relève plus du soin mais bien d’une haute fréquence qui s’auto alimente même si elle se régule de façon différenciée selon les réseaux et les situations.

226

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

6-Régimes de privacy

227

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-1-La privacy est une entre-prise, une influence réciproque 6-1-1-Du couplage avec des objets L’approche que nous adoptons tient sa force de son appui sur le matériel d’observation que chacun possède par son expérience, et l’habitèle peut dès lors être aisément documentée et discutée à partir des objets, de l’équipement que l’on peut saisir dans les situations de la vie quotidienne. Mais cet empirisme radical s’épuise s’il n’est pas capable de rendre compte du statut de ces objets dans les situations, de ce qu’ils font en propre et de ce qu’en font les acteurs. Or, notre théorie toute entière repose sur le constat de la proximité corporelle avec ces objets, et surtout de leur importance qui les constitue comme souci (avoir ses clés, son portable ou son permis sont des prérequis de toute sortie dans le monde). Comment cet attachement puissant aux objets est-il possible ? Présenté comme nous venons de le faire, il est aisé d’interpréter ce souci comme une exigence opératoire, selon un impératif d’utilité. Pourtant, bien d’autres objets sont emportés qui n’ont pas cette utilité et ces objets euxmêmes témoignent d’un souci qui n’est pas seulement utilitaire. Il faut donc traiter une autre dimension de cette habitèle, sans pour autant écraser les autres. S’attacher à des objets, c’est marquer ici des attachements à des appartenances, et c’est pour cette raison que nous avons discuté les différences entre habitèle étendue et habitèle restreinte. Ce qui nous importe ici, pour traiter de la privacy, relève dès lors clairement de l’habitèle restreinte, celle qui nous permet de porter avec nous des êtres à distance, des histoires passées ou des programmes d’action à venir. De ce fait nous dirons que nous sommes capables de prises, certes opératoires sur notre environnement matériel, mais aussi de prises de l’autre, ou de ce qui tient lieu de l’autre. Et dans le même temps, nous sommes capables d’accepter par ces mêmes dispositifs, présents chez nous ou présents chez les autres, de nous laisser prendre, d’être pris (c’est le cas tout simple du téléphone portable qui permet à certains de nous joindre en permanence). La question n’est pas tant de faire des diagnostics sur les évolutions de la sociabilité, qui … évoluent ( !), mais de comprendre ce que fait en propre cette habitèle qui permet de prendre et d’être pris à distance, et selon quelles conditions de félicité. Certes, nous pouvons toujours faire référence à des appartenances « réelles » (out there), ce qui est déjà à la limite de l’oxymore comme l’a montré B. Anderson ne parlant de communautés imaginées, mais ces appartenances traitées, exploitées, mobilisées à distance, ne sont pas de simples duplications de nos relations en face-à-face. 6-1-1-1-Prendre/ être pris Nous avons déjà souligné la dimension réciproque de l’avoir/être eu qui constitue l’habitèle et nous avons réintroduit fortement le concept de prises pour caractériser l’activité propre de l’habitèle. Mais ce qui nous intéressera ici sera précisément le croisement de ces deux approches pour comprendre comme nous parvenons à tisser des entre-prises, à organiser des prises réciproques. Un rapide inventaire des éléments de l’habitèle qui se prêtent le mieux à cette entre-prise suffira à montrer l’étendue de leur domaine d’exercice. Malheureusement pourrait-on dire, la question est déjà extrêmement marquée par tout le travail considérable des anthropologues sur ce thème. A tel point qu’on peut se demander si 228

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

ce n’est pas ce qui frappe le plus l’esprit moderne, que ce contraste avec des civilisations qui accordent de la force aux objets et qui considèrent qu’ils peuvent influencer nos comportements ou qu’ils indiquent la prise de pouvoir d’autres êtres sur les humains qui les portent ou qui les utilisent. Toute la littérature de l’anthropologie de la sorcellerie est centrée sur ces objets : elle nous est absolument indispensable, à condition de ne pas en faire une région étrangère à nos propres activités contemporaines. Il est vrai que Philippe Descola a bien montré les écarts considérables entre les quatre ontologies qu’il met en présence dans l’histoire de l’humanité. Et la puissance propre aux objets est présente dans toutes les ontologies sauf dans celle des modernes, l’ontologie naturaliste. Mais il n’a jamais indiqué que les présupposés qui fondent l’animisme par exemple avaient totalement disparu de nos sociétés modernes. De même, les principes de l’analogie sont ceux qui guident toute l’homéopathie et elle a pignon sur rue. Les textes fondateurs de l’anthropologie dont l’essai sur le don de M. Mauss ont marqué les esprits et fait l’objet de controverses car on leur reproche d’admettre ce que disent les indigènes, à savoir l’existence d’une force, l’esprit de la chose donnée, le hau, qui pousse l’objet à revenir et qui expliquerait le cycle du don et du contre-don. Il est pourtant aisé de procéder à des observations sur nos propres modes de traitement des cadeaux pour noter qu’ils bénéficient d’un statut différent de celui des objets achetés dans les commerces : nul ne peut jeter un objet offert sans un travail progressif d’éloignement, de mise à l’écart, voire de don à quelqu’un d’autre, travail qui marque la difficulté du détachement, la force d’un lien, une forme ou une autre de présence de l’autre, du donataire dans l’objet, c’est-à-dire présence fixée sur cet objet par les indices matériels issus de l’histoire commune. De même B. Latour a décrit les paradoxes du traitement des « faitiches », comme il les nomme, par les modernes et leur incapacité à penser que ces objets soient reconnus par les indigènes comme fabriqués et en même temps comme ayant un pouvoir intrinsèque, c'est-à-dire comme étant les dieux eux-mêmes. Soit les objets sont fabriqués et ils sont donc « purement » humains, soit ils sont divins et proviennent d’une autre dimension de la réalité où la fabrication humaine n’a pas sa place. Les traditions chrétiennes de l’eucharistie traitent cela sous la forme d’un mystère, puisque dans ce pain pourtant fabriqué, c’est bien le corps du Christ qui s’est matérialisé, mais le lien entre les deux sphères culturelles n’est pas fait et c’est la rupture qui est plutôt accentuée. 6-1-1-2-La cérémonie des cadeaux Or, avec l’habitèle, il va nous falloir admettre des formes non modernes de couplage avec nos objets. Nous portons nous aussi quantité de fétiches, d’amulettes, de grigris, etc. Mais s’intéresser à ceux que l’on reconnaît comme tels par une forme de repentir (« ah tu sais, on sait jamais », « c’est mon côté superstitieux », etc.) serait manquer l’importance du processus pour tous les objets de l’habitèle. Grâce aux ontologies non-modernes, nous pouvons sans doute donner un statut à cette influence que peuvent avoir les objets que nous portons avec nous, sans les folkloriser par une analogie méprisante. Si nous nous attachons tant à ces objets, c’est qu’ils ont une force propre, que les modernes ne veulent pas penser mais dont tout anthropologue trouve pourtant l’explication dans de nombreuses sociétés traditionnelles. Prenons ainsi les souvenirs que nous portons avec nous dans tous les recoins de nos conteneurs de l’habitèle.

229

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-1-1-3-La cérémonie des photos Nous avons évoqué la cérémonie des cadeaux à l’instant, rappelons-nous les cérémonies des photos, les photos importantes, pas celles des vacances, celles que l’on garde avec soi de tout temps, en tous lieux et que nous présentons dès que l’occasion s’en présente. Parfois, elles servent de support à une conversation déjà engagée (« et tes enfants, qu’est-ce qu’ils deviennent ? Ah ben attends, j’ai des photos, tu vas voir ») mais souvent ce sont elles qui vont susciter la conversation en étendant la co-présence des personnes en face-à-face à ces personnes absentes qui participent soudain avec les traits physiques représentés par la photo à l’échange en cours. Les dispositifs techniques numériques portables offrent un intérêt majeur de ce point de vue, puisque leur mémoire tend à s’étendre sans limite. Nous verrons très précisément dans l’enquête internationale jusqu’à quel point nous acceptons ce partage des photos et aussi leur publication et leur tagging par d’autres. Ce ne sont plus seulement des photos papiers mais aussi des textes (des SMS), des sons, des vidéos que l’on peut restituer à d’autres. Mais aussi que l’on peut porter avec soi en permanence et revoir constamment comme on peut l’observer dans les transports en commun notamment. Les mondes sociaux les plus divers qui sont ainsi présentifiés, réactivés dans des situations de mobilité (ou chez soi !) parce qu’ils sont embarqués et de ce fait nous pouvons nous aussi embarquer à nouveau dans nos souvenirs et débarquer de l’engagement dans la situation. Pouvoir d’évocation, pouvoir de la mémoire, certes, mais aussi pouvoir propre de ces photos, de ces souvenirs que l’on a sélectionnés et que l’on sait présent près de notre corps en permanence. Lorsque l’on perd son portefeuille, l’un des regrets les plus entendus ne porte pas sur les ennuis administratifs et financiers que cela génère (quoique !) mais sur ce qui est irremplaçable, certains souvenirs uniques, qui nous attachent à notre expérience passée, que l’on a peur de ne plus pouvoir réactiver en l’absence de ces supports. 6-1-1-4-La cérémonie des cartes de visite Troisième cérémonie qui nous servira de guide dans cet inventaire des pouvoirs des objets de l’habitèle : la cérémonie d’échange des cartes de visite. Certes, ce cérémonial est inégalement distribué entre les catégories professionnelles. Mais il s’étend à une telle vitesse que l’on peut penser qu’il va constituer la norme pour une grande quantité de métiers. Cette cérémonie suppose comme préalable que chacun dispose de ce petit carré de papier un peu rigide, au format standardisé, sur lequel on a inscrit un bref résumé de ses propriétés sociales pertinentes. Ce qui veut dire que selon les situations, il est nécessaire de présenter d’autres cartes de visite et certains peuvent en avoir quatre ou cinq selon les entités qu’ils représentent ou les statuts qu’ils souhaitent mettre en avant. Exercice difficile que ce résumé, auquel les réseaux numériques nous obligent de plus en plus souvent sous la forme des profils que nous devons déclarer et des comptes multiples qu’il faut gérer. Nous verrons dans l’enquête que les prises que nous accordons varient selon les comptes et les relations et que cela nécessite tout un travail de paramétrage. Avec toutefois l’intérêt, souvent exploité, de ne reposer sur aucun garant surplombant comme peut l’être l’Etat-civil, ce qui permet toutes les libertés avec des statuts, des titres, des expériences plus ou moins vérifiables : le jeu des masques fait partie intrinsèquement de cette cérémonie des cartes de visite et des

230

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

déclarations de profils (mais c’est une propriété intrinsèque des identités qui ne sont que des appartenances), comme nous le verrons avec l’usage des pseudonymes. La cérémonie, elle, ne fonctionne pas toujours de la même façon selon les cultures ou selon les formats de la rencontre. Elle est extrêmement formalisée en Orient, et constitue un préalable à tout travail en commun, à toute réunion, voire même à toute discussion. Il est vrai que l’écrit présente l’avantage de faciliter l’expression orale qui reste parfois approximative dans le globish des milieux professionnels internationaux. Ce réflexe préalable constitue parfois une surprise pour certains européens, qui se voient en retour sommés de se déclarer (et d’avouer parfois qu’ils ont oublié de refaire des cartes, que celle-ci n’est plus la bonne, etc.). Souvent, c’est en effet à l’issue d’un travail qui se veut prometteur et comme gage de poursuite du lien que l’on peut échanger les cartes de visite. C'est-à-dire qu’on veut juger sur pièces avant de faire collection de cartes qui ne serviront à rien. Cette opposition de méthodes n’est pas anecdotique car elle dénote une capacité réciproque à se laisser plus ou moins pénétrer par les propriétés de l’autre, par ses attributs sociaux que nous allons devoir conserver dans notre habitèle précisément. Une fois ce processus effectué, l’un et l’autre seront ouverts à toute connexion, un canal est ouvert, un nouveau réseau potentiel peut être activé et l’on sait que certains sont extrêmement habiles à exploiter ces supports pour entrer dans des réseaux sociaux hétérogènes, aussi faibles soient les liens d’origine. Les techniques numériques en réseau permettent de transposer cette cérémonie d’échange désormais puisque des smartphones peuvent s’échanger leurs cartes de visite par connexion Bluetooth, mais bien plus que cela parfois. Le phénomène a pris une proportion extraordinaire avec les réseaux sociaux et notamment avec Facebook, qui permet de mettre à disposition non plus seulement son profil mais ceux de ses « amis ». Car une fois entré dans le monde de quelqu’un, nous pouvons ainsi être « à sa merci » pour qu’il utilise ce que nous représentons pour des buts les plus improbables. Nous reviendrons en détail sur tous ces points à travers les résultats de notre enquête et notamment sur la question des profils dans l’univers numérique en ligne car leur statut est essentiel pour notre définition de l’habitèle et pour montrer les enjeux considérables que nous abordons à travers cette notion. Les cartes de visite ne constituaient qu’une porte d’entrée mais notre habitèle comporte une grande quantité de répertoires, papiers ou numériques, qui sont autant de supports de stockage de nos appartenances. Nous portons avec nous des traces de toutes ces personnes plus ou moins accessibles, plus ou moins présentes à notre esprit mais dont la seule présence sur cette liste dit quelque chose d’une histoire partagée. Nous avons pris quelque chose de ces personnes que nous portons avec nous en permanence. Mieux, la réciproque est souvent vraie, mais pas toujours : ceux que nous portons avec nous, nous portent eux aussi dans leurs répertoires comme nous l’avons déjà vu dans notre partie enveloppe. Voilà un des meilleurs exemples de l’entre-prise que nous évoquions. En inscrivant ces noms, ces adresses et ces numéros de téléphone, nous n’avons pas seulement prise sur d’autres, mais nous acceptons aussi le plus souvent d’être pris par d’autres dans leur propre habitèle. L’absence de réciprocité est d’ailleurs parfois surprenante ou décevante (« tu n’as pas mon numéro ? mais je te l’ai donné trois fois ? », et en général un indice d’un certain malentendu dans l’attachement réciproque !!). Car nous aimons aussi être pris dans l’univers des autres, même si nous préférons être celui qui sélectionne. Et à l’inverse, il est parfois désastreux d’avoir donné un droit d’accès à soi en laissant sa carte de visite par exemple à un inconnu qui se révèle être un importun systématique. Dans ce cas, nous ressentons la prise que nous lui avons donnée et la regrettons amèrement (et changer de numéro de téléphone est une opération particulièrement lourde, aussi lourde de conséquences qu’un déménagement

231

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

désormais, c’est pourquoi la portabilité du numéro est tellement prisée, comme nous l’avons vu pour l’enveloppe). 6-1-1-5-La cérémonie des relevés Ces exemples sont tous des cas d’influence ou d’accessibilité, pour rester plus vague, entre entités de même statut, malgré les inévitables asymétries dans les relations. Mais il serait plus difficile d’admettre une relation d’entre-prise avec des institutions comme la préfecture qui donne les permis, avec l’Etat-civil de la commune qui délivre les cartes d’identité, ou avec la banque qui suit les mouvements de fonds effectués avec notre carte de crédit. Pourtant, nous venons d’utiliser le mot, toutes ces institutions « suivent » les « détenteurs », c'est-à-dire sont conduites à exercer sur elles un droit de contrôle permanent, de justifications, de traçabilité sur les comportements qui mobilisent les supports en question. Le cas le plus techniquement abouti est celui des cartes bancaires et il est parfois quelque peu perturbant de voir apparaître sur le relevé bancaire la liste des transactions effectuées, des lieux et des dates : comme une radiographie de toutes nos activités du mois apparaît, d’un pays à l’autre, d’une ville à l’autre, d’un type d’activité à l’autre, d’un monde social à l’autre. Si nous acceptons cette traçabilité de la part de la banque, nous voulons ignorer qu’elle peut en faire l’usage qui lui convient ou bien répondre aux injonctions de la police si nécessaire pour exploiter ces données (et c’est aussi vrai et fréquent pour les communications téléphoniques, nul ne peut l’ignorer en l’an 1 après Snowden). Certes, ces dispositifs donnent au client une prise sur le monde, et la banque donne (ou plutôt met à disposition !) ses moyens d’action puissants, ceux de son réseau et de ses garanties, mais dans le même temps, nous avons été absorbés dans le monde de la banque (ou de l’opérateur de télécoms) qui peut par des méthodes individualisées ou par agrégat dans ses systèmes de CRM (Consumer Relationship Management) exploiter ses données à son profit. Les relevés de consommation d’énergie à son domicile sont une marque ancienne (mais typiquement moderne) de notre statut d’abonné (eau, gaz, électricité, téléphone, banque avec un autre nom qu’abonné), c'est-à-dire d’un consommateur très particulier puisqu’attaché sur la longue durée à un prestataire (historiquement souvent parce qu’il existait un monopole d’ailleurs, mais surtout parce que ce sont des flux qui sont consommés, non payables … à l’acte !). Mais la portabilité de nos terminaux constitue une délocalisation de nos lieux de consommation qui suppose une autre technologie de traçabilité car le relevé, lui, continue à exister : ce fil à la patte peut être rompu avec une carte prépayée pour son téléphone ou avec les billets de banque mais cela veut dire sortir de l’immédiateté que permet l’habitèle (protention qui se traduit de façon intéressante par une rétention des informations). Les plates-formes qui organisent désormais l’internet (GAFA) sont elles aussi et avec toutes les entreprises de commerce électronique très friandes de ces données personnelles, qui sont souvent parfois des traces et qui ne remontent pas toujours à des identifiants légaux. Mais l’asymétrie est là aussi très puissante et génère une forme d’incertitude et d’inquiétude de la part des utilisateurs, comme nous le verrons dans l’enquête de terrain qui a été réalisée juste avant les révélations de Snowden et qui montraient cependant cette préoccupation doublée d’un laisser-faire très ambivalent. Bref, entre-prise d’une autre nature certes, mais entre-prise malgré tout, et l’habitèle permet de prendre ce risque, mais semble-t-il de façon sécurisante. C’est là un des étonnements que l’on doit analyser : pourquoi cette capacité à prendre et à être pris ne génère- t-elle pas plus

232

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

de frayeur, pour reprendre le terme de Tobie Nathan ? Il définit ainsi la frayeur, parlant de l’incapacité de la psychanalyse à admettre cette frayeur (externe) à laquelle elle lui préfère l’angoisse (interne): « admettre la frayeur comme affect central dans le fonctionnement psychique, aurait contraint à penser que l’autre faisait effraction, nous influençait, nous modifiait, quelquefois même nous métamorphosait » (p. 215, l’influence qui guérit).

233

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-1-2-Sphères d’influence, différences de la frayeur et hébergement réciproque Le couplage qui se réalise avec les objets de l’habitèle vaut pour un couplage avec des mondes autres, avec une altérité, et de ce fait pourrait entraîner une vraie frayeur. Si ce n’est pas ce que nous observons dans notre enquête, c’est que précisément il nous semble que l’habitèle produit les conditions d’un diffèrement de la frayeur, d’une différance de la frayeur, pour prolonger Derrida. Non pas que nous puissions y échapper sans cesse, à cette rencontre de l’être de l’autre, mais on peut reporter l’échéance en équipant les situations et « fonctionner » avec des tenants-lieu et nous verrons toutes les tactiques pour éviter le souci et se préserver malgré tout. Mais tout comme le sens de Derrida n’était jamais épuisé ni atteint et que le processus de différance n’avait dès lors pas de fin à travers la succession des inscriptions, la rencontre n’est jamais épuisée à travers la succession des inscriptions d’appartenance que constitue l’habitèle, et la frayeur est, elle aussi, toujours différée. Ce qui rejoint exactement ce que dit Lacan dans son séminaire sur le transfert où il souligne la « différence entre l’objet de notre amour en tant que le recouvrent nos fantasmes et l’être de l’autre, pour autant que l’amour s’interroge pour savoir s’il peut l’atteindre ». (p. 61). On comprendra alors que l’habitèle est tout autant médiation de la rencontre possible que détour pour la différer. C’est pourquoi le travail des thérapeutes comme Tobie Nathan se concentre sur ceux qui ont été incapables de mettre en place les dispositifs de diffèrement et ont subi le choc de l’effraction de l’autre : nous y viendrons bientôt en parlant des emprises qui sont l’extension abusive de l’influence. Pour nous préserver de cela, à travers l’habitèle, plusieurs conditions sont nécessaires. 6-1-2-1-La distance des objets L’avantage des ontologies non modernes tient à leur capacité à donner un statut aux objets qui peuvent devenir dans certaines conditions de véritables médiations. Comme l’a très bien dit Tobie Nathan, cela tranche nettement avec la psychanalyse qui a placé toute la charge de la dynamique psychique à l’intérieur : plus de frayeur pour des êtres qui font irruption mais seulement des angoisses issues d’un traumatisme ancien intériorisé et répété. Il est pourtant plus aisé de manipuler des objets qui donnent prises au patient comme au thérapeute. La psychologie cognitive elle-même a toujours tendance à reporter tout le travail sur les états mentaux alors que l’anthropologie cognitive permet une distribution du psychisme dans son environnement équipé, comme le montre Hutchins avec le cockpit ou avec la navigation. Cet « exconscient » là pourrions-nous dire, (car il a les propriétés d’oubli de l’inconscient mais il est pourtant à portée) possède de grands avantages : notre poche qui fonctionne comme habitèle rassemble ces entités avec lesquelles nous sommes en relation. Il s’agit sans doute comme le dit Serge Tisseron d’un extime, non pas tant parce qu’il extériorise ce qui serait supposé être à l’intérieur, mais parce que c’est la nature même du lien d’être étayé sur des supports matériels, externes au corps et pourtant, dans le cas de l’habitèle, quasiment incorporés tant ils sont proches. Les objets ont alors cette vertu de déplier devant chacun, lorsque nous demandons pour les besoins de l’enquête de « vider son sac », les tenants et les aboutissants de ses appartenances, leur passé et leur avenir, leurs ratages et leurs conquêtes, leurs territoires et leurs époques. Déplier, c'est-à-dire encore expliciter comme le veut l’étymologie, rendre manifeste, épuiser les prises potentielles (et réciproques) jusqu’au fond 234

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

du sac. Et pourtant, précisément parce que ce sont des objets, et notre méthode l’a largement montré, chacun sait qu’il peut rester à l’abri, que nous mettons à contribution un tiers (le sac ou le portable), un tenant-lieu, pense-t-on, dans nos cultures modernes de l’intime. Ce qui n’est pas le cas des interventions thérapeutiques du centre Devereux de Tobie Nathan dans le cadre de cultures traditionnelles, où l’on doit soigner par l’objet « directement » pourrait-on dire, sans supposer un arrière-fond. Le truchement des objets présente le même avantage que les ambassadeurs représentants que l’on peut exécuter en cas de problème et de tromperie: « je » n’y est pas. L’objet est le champion de la duplicité dans ce cas-là : il explicite et il implicite en même temps, il est apocalypse car il révèle ce qui était caché et en même temps allégorie car il manifeste autrement et donc il masque, comme nous le verrons pour les comptes sur les réseaux sociaux. Chacun peut ainsi jouer avec ses objets de l’habitèle, en exploitant ce qu’ils peuvent montrer sans pour autant garantir quoi que ce soit sur leur authenticité : comme nous ne sommes plus dans l’intériorité, chacun admet que c’est autre chose qui se joue mais tout le monde sait que ça se joue quand même et que ça peut rester un jeu. Livet disait déjà que les objets étaient dans ce cas-là « des dépôts » (p. 268). Cette approche des avantages de la matérialité de l’habitèle qui prend forme d’objets, soumis à leur propre vie ou à qui on peut attribuer leur propre vie (mon téléphone, ce n’est pas moi), permet déjà de battre en brèche une conception ordinaire très fréquente qui constitue un des obstacles majeurs à notre théorie de l’habitèle. L’entre-prise que nous venons de décrire ne doit pas être réduite à une extension du moi ni à une opération d’appropriation. Ce serait alors faire une interprétation sommaire de la théorie des sphères de Sloterdijk en rabattant toute l’habitèle sur la bulle égocentrée. Or, et nous l’avons déjà abordé en termes plus génériques pour l’enveloppe, le propre de l’habitèle consiste dans ce paradoxe d’une clôture perméable. Le modèle de la propriété ne peut s’appliquer ici car tout se déroule à distance, sans prise légale, sans statut défini des êtres et des objets inclus dans notre monde. Ce que nous exerçons en portant avec nous les photos des enfants, les adresses dans le répertoire téléphonique c’est un pouvoir d’influence sur une sphère non close et sans mécanisme de maîtrise. Nous verrons qu’il convient de parler plutôt de dominium, ce mode d’exercice d’une domination sur un domaine sans en être légalement propriétaire (nous reviendrons sur tous les débats juridiques de la fin du Moyen-Age à ce propos). La sphère d’influence comme dominium a cette particularité d’être réciproque. Chacun affecte ceux qu’il prend dans son habitèle mais chacun en est affecté (le terme de Dewey pour le public semble bien adapté, y compris dans ses connotations sentimentales et médicales). « Les hommes, dans l’espace de proximité, forment un rapport psychique d’hébergement réciproque » (p. 266). Cette magnifique formule de Sloterdijk nous paraît une excellente définition de ce que nous cherchons à toucher empiriquement dans l’habitèle, un rapport d’hébergement réciproque. La présence dans l’habitèle d’un autre n’est pas une capture, elle est seulement une potentialité d’être touché, mais c’est déjà beaucoup, car de proche en proche, cela assure des circulations vitales et des potentiels inouïs de rencontres cette fois. Le seul fait d’avoir un portable est à la fois une capacité à toucher mais aussi à être touché : « keep in touch with a touch phone », décidément la terminologie du contact corporel a de beaux jours devant elle. Car toucher n’est pas prendre, ni capturer, ni même rencontrer. Ce qui fait se désespérer Benasayag qui se plaint, malgré l’avis de Simmel, « de la superficialité des rapports sociaux ». Et pourtant, comme l’avait dit Simmel, on gagne tant à ne pas chercher la supposée profondeur. On gagne notamment la possibilité de démultiplier les contacts, quitte à chercher la meilleure voie pour la rencontre, toujours

235

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

différée. Oui, on hésite à rencontrer, c’est certain et l’on veut différer la frayeur d’être pris, de ne plus être dans ce rapport d’influence à distance que permet l’habitèle, et de se retrouver sous emprise. Alors l’habitèle est un abri pour cette hésitation entre plusieurs influences, comme le disait Tarde : « la résistance qu’un homme oppose toujours à l’influence prestigieuse ou raisonnée d’un autre homme qu’il va bientôt copier, provient toujours d’une influence ancienne que le premier a déjà subie » (p. 225). Et cet abri pour l’hésitation produit cette différance de la frayeur. Dès lors, on mesure à quel point l’habitèle n’est en rien une cohabitation car il s’exercerait alors des emprises insupportables : l’habitèle est l’équipement d’une coexistence. Au sens fort où l’entend Sloterdijk qu’il nous faut citer longuement ici tant la proposition est riche : « La coexistence est ce qui rend l’espace possible. Tandis que dans la physique kantienne, les choses ne font que remplir l’espace préexistant (ou, mieux, représenté a priori) et ne peuvent exister les uns à côté des autres que sur le mode de l’exclusion mutuelle, ceux qui sont rassemblés dans l’espace psycho et sociosphérique constituent eux-mêmes l’espace par la force de leur coexistence : ils sont imbriqués les uns dans les autres et constituent, sur le mode de l’abri que l’on s’offre l’un à l’autre et de l’évocation réciproque, un lieu psychosocial d’un type spécifique. Une fois encore, la différence entre les simples conteneurs absorbants de la conception physique de l’espace et des conteneurs autogènes qui se courbent d’euxmêmes, ceux de la sphérologie, devient ici tangible ». (pp271-272, Ecumes). Nous proposons avec l’habitèle de décrire la tangibilité de ces conteneurs autogènes qui génèrent de la coexistence et de repenser les catégories de la privacy dans ce cadre. C’est dire l’enjeu anthropologique que constitue l’habitèle dans sa forme restreinte et nous verrons aussi que c’est encore un enjeu beaucoup plus vaste dès lors que l’on pense les mêmes processus de l’habitèle en ligne et au-delà de ce que fait un réseau technique comme le Web. 6-1-2--2-Fausse piste : le réseau Ce point provoque d’ailleurs la nécessité d’attirer l’attention sur le fait que la notion de réseau pourrait servir à écraser ce que l’habitèle contient de spécifique. Ce terme vient en effet spontanément sous la plume pour décrire ces appartenances connectées dont nous parlons sans cesse pour décrire l’habitèle. Au fond, si l’habitèle n’est pas une extension d’ego, comme nous venons d’y insister, on peut très bien la concevoir comme un central de commutation entre des points que l’on relie selon les circonstances, ces points que sont les entités membres de nos appartenances. Les représentations en graphes mobilisées par les théories académiques de l’analyse structurale des réseaux sociaux (Coleman, Granovetter, Lazega) depuis des dizaines d’années permettraient de mettre en évidence toute une topologie de l’habitèle. Cette approche nous plaît lorsqu’elle est traitée sur le mode de l’ingénierie, comme le font F. Ghitalla ou Linkfluence à partir de la théorie des agrégats de Kleinberg pour décrire le Web: elle ne fait pas de théorie du « social », elle se contente d’enregistrer des traces sans épuiser la définition de ce qu’elles sont (et encore moins de ce qu’elles veulent dire). Le « traitement de surface » est une grande qualité permise par le numérique. Le réseau nous paraît en revanche une notion non pertinente dès lors qu’elle cherche à théoriser le social à l’aide de ce qui reste une métaphore proliférante (cf. Musso) et encore plus dès lors qu’il s’agit de penser l’habitèle. Les points du réseau ont certes un avantage sur les egos des théories de l’extension du moi, car ils n’ont pas d’intérieur et en première approche, ils sont neutres dans la constitution de la topologie (on ne leur attache

236

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

pas de valeur, ce qui est la limite de toute la sociologie critique). Ils sont aussi intéressants car ils devraient permettre de penser les couplages relationnellement, en théorie tout du moins car on constate très vite dans la plupart des approches de réseau, que les egos finissent par devenir de véritables substances. Alors que ce qui devrait compter dans une approche transductive à la Simondon serait les liens qui constituent les points, on finit par doter les points d’une existence autonome puis par les relier. Ces points sont par ailleurs très plats, sans force et de ce fait ne peuvent accueillir en leur sein d’autres entités, alors qu’ils sont tous déjà des sociétés comme le dit Tarde. 6-1-2-3-Fausse piste : la hiérarchie Mais les sphères d’influence ne peuvent pas non plus être pensées sur le mode de la hiérarchie ni du marché, comme le fait la dichotomie classique des économistes. Les appartenances pourraient en effet être réduites à une hiérarchie, dès lors que l’influence serait permanente, orientée à sens unique et programmatique (elle dicte ce que l’on doit faire et les modes de coordination relève des règles plus ou moins explicites). Or, les équipements de l’habitèle et les modalités de l’influence que nous découvrons possèdent rarement ces critères. On peut le dire sans aucun doute de certains domaines de l’habitèle, comme nous l’avions montré pour les grands voyageurs qui se retrouvent contraints à la connexion grâce au portable et qui de ce fait perdent des éléments décisifs de leur zone d’incertitude et donc de leur pouvoir dans la théorie de Crozier et Friedberg. C’est le cas aussi de certaines relations familiales, de parentèle, qui tendent à se constituer comme modèle de l’habitèle, avec cette tendance à l’utérotope qu’évoque Sloterdijk. Mais dans ce cas, les instruments ne fonctionnent plus comme choses, comme habitèle, car ils sont entièrement « commis » à la relation hiérarchique qu’ils doivent maintenir : la maman qui achète le portable à son fils pour qu’il l’appelle ne constitue pas plus d’habitèle que le patron qui donne une carte bancaire d’affaires à son employé. L’assujettissement est certes équipé avec des dispositifs similaires à ceux qui constituent l’habitèle mais la personne, elle, n’est pas plus advenue, comme nous le verrons dans notre enquête. C’est seulement lorsque l’incertitude se glisse dans cette relation hiérarchique que peut émerger la compétence d’habitèle : il se trouve, dans le cas de l’adolescent comme dans celui de l’employé, que l’influence que l’on croit exercer sur eux grâce à ces objets peut en fait être assez aisément court-circuitée. On parle alors de détournement car il s’agit en effet de programme d’action saboté. Mais cette pratique est de portée plus générale voire constitutive de l’habitèle qui n’est rien d’autre que cette compétence à passer d’un monde à l’autre via ses équipements embarqués. Dès lors, on peut très bien imaginer des domaines de l’habitèle fonctionnant sous emprise et donc selon les termes d’une relation hiérarchique, tout en permettant que d’autres domaines et d’autres équipements relèvent d’un autre régime. La théorie de l’habitèle ne nie en rien certains des fonctionnements hiérarchiques, elle prétend seulement montrer que le point clé de ces équipements embarqués est précisément de pouvoir limiter la sphère d’influence de cette hiérarchie pour passer dans d’autres mondes emportés avec soi et gouvernés par d’autres principes. Et c’est en cela que les dispositifs de l’habitèle permettent de neutraliser la frayeur que peut engendrer toute coordination hiérarchique stricte qui s’apparente aisément à de l’emprise.

237

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-1-2-3-Fausse piste : le marché De même, les appartenances et les attachements qui se manifestent dans l’habitèle et qui sont équipés par elle, ne relèvent d’une coordination par le marché que dans un domaine particulier. Toute une partie de l’habitèle relève de la clientèle, nous le verrons plus en détail. Lorsqu’elle se présente sous forme de traces qui sont conservées dans l’habitèle ou de dispositifs qui permettent d’entrer en relation marchande, c’est une forme de coordination qui tend à neutraliser les effets d’opportunité du marché pour lui préférer les dispositifs de fidélisation (les abonnements, les cartes de fidélité, etc.). C’est la force de l’habitude que l’on cherche à équiper et à soutenir et de ce fait qui fait sortir de l’arbitrage par le marché dès lors que des attaches sont prises. Ce que les économistes évolutionnistes désignent sous le nom de routines constitue un des ressorts majeurs de la clientèle qui constitue l’habitèle. En ce sens, on peut dire que c’est le principe même de l’habitèle, celui qui repose sur une forme de familiarité qui finit par s’imprimer sur les formes de relations marchandes pour en valoriser certaines, celles marquées par la fidélité, au détriment des autres. Le principe étendu aux cartes bancaires présente cependant l’avantage d’une disponibilité permanente des prises pour l’achat, y compris pour l’achat d’impulsion, comme nous le verrons. Le marché est une forme de coordination équipée par l’habitèle au même titre que la hiérarchie mais il n’en constitue pas le principe ni le cadre d’action déterminant. « L’hébergement réciproque » peut se réaliser aussi au sein d’une relation marchande, c’est tout le but des dispositifs de gestion de la relation client mais ce principe s’étend à toutes les autres activités non marchandes. Cependant, il faut noter que c’est précisément parce que le marché semble neutralisé sous forme de fidélité que le client accepte plus aisément cette effraction qui devrait engendrer la frayeur : le travail d’habituation qui a été effectué du point de vue commercial aboutit à abaisser les défenses du client, vis-à-vis de sa banque notamment, et à l’autoriser à un suivi permanent de ses activités qui, dans un autre contexte, constituerait une intrusion intolérable. Il arrive cependant que les consommateurs s’organisent pour mettre des freins à cette exploitation abusive de la confiance, qui tient alors de l’emprise, dès lors que l’asymétrie, pourtant constitutive, devient trop manifeste, notamment avec les plates-formes actuelles du web .

238

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

6-1-3-Pluralisme des co-influences Si l’influence qui est équipée par l’habitèle ne génère pas de frayeur, c’est qu’elle est donc externalisée, matérialisée dans des objets (qui peuvent être des comptes ou des profils) que l’on peut mettre à distance de soi alors qu’ils sont pourtant très proches, c’est aussi, nous venons de le voir qu’elle fait fonctionner dans le même espace des régimes de coordination très divers. L’habitèle n’a rien de l’institution totale (Goffman), elle en est au contraire l’antidote. Elle équipe, elle augmente la capacité à ne plus être captif d’un monde particulier, d’une relation, sans pour autant organiser la fuite puisqu’au contraire elle fournit les dispositifs pour conserver les prises pour les liens de toutes sortes. Cependant, dans nombre de situations où le comportement observé manifeste clairement une opération de fuite : pendant la réunion, plusieurs commencent à manipuler plus ou moins discrètement leur téléphone portable, pendant le cours ou même avec des copains, certains conservent leurs écouteurs et semblent s’absenter. C’est l’un des grands reproches faits à ces technologies : leur fonction refuge, fuite, et enfermement narcissique (cf. Benasayag et Del Rey). « Grâce à lui [le téléphone portable], nous ne sommes jamais coincés dans le temps où nous sommes : il nous présente sans cesse une myriade de situations autres et nous permet de ne jamais nous sentir enracinés dans la situation où nous nous trouvons » ( p.15). « Le téléphone portable permet de m’absenter de mon rapport à l’autre, établissant une double distance : il met une distance entre moi et les gens qui m’entourent mais aussi entre moi et mon interlocuteur. C’est le rapport prophylactique idéal » (p. 62). Voilà une terminologie d’autant plus intéressante (prophylactique) qu’elle rejoint celle de Sloterdijk sur l’immunité. Il s’agit bien là d’une des fonctions de l’habitèle, cette régulation de l’immunité. Benasayag y voit un effondrement de la rencontre au profit d’une communication paradoxale puisqu’elle vise à garder les distances en multipliant les mondes connectés et les scènes. Il a certainement raison mais, et c’est là le problème, on ne voit pas pourquoi il faudrait s’en lamenter. En premier lieu, parce que ces mises à distance fonctionnaient déjà bien avant et de tout temps. La nostalgie d’un temps où de supposées vraies rencontres pouvaient avoir lieu est une illusion rétrospective de tous les prophètes de malheur : lorsque notre habitèle ne nous équipait pas de façon aussi sophistiquée, il était toujours possible d’être absent tout en étant présent en face-à-face, comme l’étudiant qui dormait pendant le cours ou comme la voisine qui enchaîne automatiquement des phrases convenues sur le temps qu’il fait. S’absenter par disparition de l’attention ou par saturation de la communication automatique est une constante de la vie en public et ce savoir-faire constitue précisément la superficialité des rapports sociaux, dont Simmel vantait les mérites, comme nous l’avons dit. En second lieu, cette valorisation extrême de la seule vraie rencontre semble ignorer le ratage qui la constitue fondamentalement ou tout au moins son caractère de passage à la limite, que la psychanalyse, d’où vient Bnasayag, a précisément documenté : nul ne peut dire l’expérience de cette rencontre (et Benasayag la dit lui-même « ineffable » ! p. 49), et aucune prise n’est donc fournie à l’interlocuteur comme à l’observateur pour évaluer ce qu’on appellera avec Bruno Latour la « présence » (qu’il décrit dans la foi et dans l’état amoureux dans son livre trop peu remarqué, Jubiler). Nul ne sait donc dire qui est présent ou non, et l’enseignant sera parfois étonné de voir un étudiant apparemment passif voire endormi pendant son cours (c'est-à-dire donnant les indices corporels de l’inattention dans un compte-rendu (account) prêt à interpréter par l’observateur), démontrer quelques séances plus tard avoir été d’une écoute remarquable et profondément appropriée. Enfin, si 239

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

l’habitèle est un abri utile, c’est précisément parce que la rencontre (ou sa seule perspective) peut engendrer de la frayeur (et il serait bien inquiétant celui qui n’éprouverait aucune frayeur au moment de ces rencontres, on peut assurément considérer qu’il ne se mettrait pas en péril et donc qu’il ne rencontrerait pas). Mais l’habitèle est un abri pour l’hésitation, certes mais non pour déboucher à tous les coups sur l’indécision ou sur le repli narcissique. Il n’existe aucune fatalité technique à la reproduction d’une bulle, qui semble être le modèle craint par tous les critiques. On oublie l’importance de ce sas, de cet espace transitionnel généré par les dispositifs de l’habitèle et qui permettent de produire de l’habituation progressive. On oublie aussi que cela permet d’éviter les emprises massives qui sont aussi présentes dans les sociétés traditionnelles hiérarchiques, qui limitent toute possibilité de passage d’un monde à l’autre. Ce diagnostic inquiet vient ainsi en écho à toutes les critiques de la télévision contemporaine et du zapping généralisé qu’elle institue comme comportement dominant. Comme si on pouvait devenir nostalgique de la chaîne de télévision unique, l’ORTF en France, qui était entièrement aux ordres du gouvernement mais qui affichait ses ambitions éducatives. Au fond, on retrouve dans toutes ces nostalgies et dans ces critiques des dispositifs techniques du pluralisme, une forme de « haine de la démocratie », qu’a si bien démontrée J. Rancière. Le rejet de ces a priori nostalgiques d’une société qui n’a jamais existé ne doit pas nous entraîner pour autant à négliger des processus qui font passer à la limite cette hésitation. Oui, il est normal et nécessaire de disposer d’un abri pour l’hésitation, permettant une différance de la frayeur. Mais l’effet bulle est effectivement possible aussi pour certains. L’exploitation de ce dispositif pour un renforcement narcissique peut en effet être observée pour certaines personnes. La jouissance de l’affichage de ses réseaux sociaux, des historiques de ses relations ou expériences que l’on a embarqués avec soi, de ses préférences devenues seules références, finit par se substituer à l’activation de ces réseaux et de ces expériences. L’effet est encore plus marqué avec les outils de mesure de sa réputation qui se développent sur tous les sites : on peut se googliser, on peut vérifier les scores des vidéos que l’on a placées sur YouTube, on peut suivre la fréquentation de son blog, etc. L’audience n’est plus un souci de programmateurs des chaînes de télévision : chacun, individuellement, peut finir par n’exister qu’à travers ses mesures d’audience, quitte à ce que cela se traduise, comme le disait Andy Warhol, par un quart d’heure de célébrité dans toute sa vie pour chacun. Mais cette tendance à l’autoréférence est directement liée à un régime médiatique étendu qui n’est pas le propre de l’habitèle, là encore. En effet, il en constitue un blocage à l’un des pôles puisqu’il ne s’agit plus d’hébergement réciproque mais de mesure de sa réputation, c'est-àdire d’un écho lointain de son influence sur l’autre, sans aucune prise de risque pour être affecté soi-même (si ce n’est qu’on finit par être affecté précisément par les scores d’audience !). Tout l’éventail des relations relevant de la xénologie, pour reprendre le terme de Sloterdijk, est possible mais notre attention doit se porter sur ce qui constitue un espace tendu entre plusieurs exigences et non le réduire à l’un de ses pôles par avance. C’est pourquoi les critiques pourront à la fois utiliser les arguments contre une nouvelle « technique de solitude » (Macho) ou au contraire de fuite de toute solitude. Cette forme de passage à la limite de l’habitèle peut être considérée comme typique de l’économie d’opinion (Orléan) qui domine aujourd’hui et qui réussit ce tour de force de s’imposer à chacun dans la gestion de ses relations personnelles même. Nous la classons dans la catégorie des relativismes, engendrés par le passage à la limite du détachement moderne d’un côté et de l’incertitude d’autre part. Mais les autres passages à la limite

240

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

pourront alors être positionnés à l’aide de notre boussole cosmopolitique qui nous permet de visualiser toutes les postures possibles. L’hébergement du pluralisme des univers sociaux veut dire équipement (pour faire enveloppe et pour connecter) et par là même protection et augmentation. Le pluralisme des co-influences permet de contrecarrer toute assignation à résidence, à statut. Il est presque naturel de considérer le mode d’influence exercé à travers les équipements de l’habitèle sous le mode de la famille tant l’influence mobilise des ressorts issus de l’éducation reçue (amour et peur de perdre l’amour qui sont au cœur de l’autorité, comme l’a montré Gérard Mendel). L’habitèle consisterait alors à traiter le cercle des privilégiés que l’on fait rentrer dans son univers à travers traces et prises comme une famille étendue. Nous verrons d’ailleurs dans le prochain chapitre que la grande masse des contacts gérés dans les répertoires est classifiée de cette façon, avec quelques degrés de variation dans la force des liens. Le régime de la fidélité associé aux relations de clientèle tend lui aussi à jouer de ces ressorts et celui de la hiérarchie en est quasiment issu. Les dispositifs de l’habitèle auraient donc ainsi, malgré ce que nous en disons, une tendance très nette à favoriser l’habituation, la familiarité. L’extension abusive du terme « amis » que nous avons rappelée à propos de Faceboook en serait une marque supplémentaire. Cette remarque, à partir de nos observations, ne nous parait pas fausse. Rappelons-le, lorsque le client est capable de transformer son fournisseur de biens en intime qui fait partie de son monde à travers des expressions comme « mon petit garagiste, mon boucher », il opère par familialisation, par compromis avec le monde domestique (Boltanski et Thévenot) qui tend à tout coloniser pour produire des habitudes. Du même coup, ce sont les relations de type politique qui semblent plus difficiles à faire exister. Cela fait écho alors au diagnostic de Saint Thomas d’Aquin lorsqu’il disait « homo magis familiale quam politicum animal est », que nous reprendrons. La puissance des mafias, des réseaux d’influence amicaux dans toutes les sphères, des dynasties familiales dans la politique même, des principes ethniques qui orientent les grands conflits, ne peut que confirmer ce point quelque peu inquiétant. Pourtant, l’habitèle possède tous les dispositifs pour permettre le passage entre ces types de justifications et c’est là une de ses grandes ressources. Loin de vouloir accentuer la coupure entre mode familial et mode politique, comme on le fait souvent à des fins de dénonciation ou de prophéties invérifiables, une approche pragmatique permet au contraire de prendre en compte la diversité des grandeurs et l’encastrement des échelles. Nous avions ainsi montré en 1987 comment la conversation télé la plus ordinaire sur son milieu de travail était un des lieux de constitution de l’opinion publique, que nous disions locale, par un oxymore apparent. Cela situait, dans la lignée de Tarde, comment toutes ces opérations les plus globales de conversion entre mondes sont présentes à toutes les échelles (et non seulement par une sorte d’agrégation finale de causes ultimes que personne ne peut mettre en évidence). Dans le cas de l’habitèle, il faut souligner que le dispositif d’habituation qui la constitue, la tire « naturellement » vers des engagements en familiarité (Thévenot) et vers des justifications sur le mode domestique (Boltanski et Thévenot). Mais le pluralisme des mondes connectés devrait permettre cependant de passer aisément à d’autres régimes d’engagement aussi bien qu’à d’autres principes de justification. L’influence qui opère dans ce rassemblement des liens reste certes difficile à expliciter et de ce fait difficile à faire entrer en politique. Mais c’est le principe même du pluralisme des attachements ainsi rassemblés qui rend possible des passages et de ce fait une sortie de l’assignation, qui relèverait de l’emprise. En cela, l’habitèle est un antidote efficace car elle offre un espace d’expérimentation. En effet,

241

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

les appartenances que l’on combine, que l’on teste avec un faible investissement de départ, les nouveaux engagements que nous prenons à travers notre habitèle semblent plus réversibles, comme si on ne les avait pas « consommés », comme on dit pour le mariage. Cette expérimentation est le pendant de l’accumulation qui peut inquiéter les tenants de la fidélité et les nostalgiques de la rencontre supposée vraie : on multiplie les rencontres à l’essai, les appartenances pour voir, son carnet d’adresses au cas où. Mais c’est grâce à cet entre-deux que construisent les dispositifs de l’habitèle que l’on peut « faire laboratoire », c’est-à-dire organiser un certain retrait des engagements face-à-face, se couper certes mais pour « valider » par essais erreurs les modes de relation que l’on souhaite continuer à développer. Cet antidote à la captivité peut faire ressembler le pluralisme à du zapping, c’est sans doute une dérive possible et pourtant peu rencontrée car l’attente présente dans cette démarche relève de la demande de sécurité : or, dans ce cas, certaines bases stables sont toujours recherchées malgré l’agitation des changements d’appartenance. Ce sont seulement des espaces de combinaison de ses mondes d’appartenance qui sont ainsi créés et qui rassemblent ce qui autrement était disjoint dans le temps et dans l’espace. Un temps et un espace pour les loisirs, un autre pour la famille, le travail ou les rencontres, ce modèle continue à fonctionner mais grâce à l’habitèle, c’est la circulation entre ces sphères qui est rendue plus souple et qui permet des contagions inédites. Il sera sans doute tentant de faire de cette posture de l’expérimentation une nouvelle version du calcul stratégique : ce qui suppose de revenir à une vision détachée de l’habitèle centrée sur l’ego, qui devient capable de piloter son stock de relations et de répartir ses investissements selon ses objectifs. La mise en valeur des réseaux sociaux sur internet fonctionne énormément à partir de ce modèle, comme nous l’avons étudié pour un réseau de la diaspora bretonne. Les dispositifs emportés peuvent autoriser ces combinaisons rapides entre mondes de façon à « gérer en temps réel » la connectivité. Ce modèle est un classique du modernisme qui maîtrise son monde mais il a été ainsi réadapté grâce à ce nouvel esprit du capitalisme qu’ont analysé Boltanski et Chiappello, celui de la connexion et du projet. Les technologies de l’information peuvent alors instrumentaliser l’hébergement des mondes de plus en plus efficacement, en prétendant même maîtriser la co-influence pour éviter d’être pris. C’est là le passage à la limite de ce modèle qui le rend délibérément imperméable à cette co-affectation, tentative en fait vouée à l’échec comme toute l’entreprise du modernisme lorsqu’elle n’est plus précisément entre-prise mais tentative d’emprise, de production d’asymétrie extrême au service d’un supposé centre, soi-même. Le tableau des différentes traductions politiques de l’habitèle dans la composition des appartenances pourrait être ainsi dessiné d’après notre boussole cosmopolitique. Il dessine en creux plusieurs conceptions de la privacy qui permet précisément de réguler ces coinfluences de plusieurs façons, politiquement très différentes et non seulement sur le modèle moderne de la maitrise.

242

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Modèle relativiste. Jeu incessant des appartenances. Réputation pure par contagion permanente de tous avec tous

Modèle moderne stratégique. Calcul à partir d’un centre immunisé

Modèle démocratique étendu. Pluralisme des appartenances et composition réciproque qui tend vers l’explicite politique

Modèle traditionnel étendu. La famille, l’apparenté. Fidélité, durée

boussole cosmopolitique de la composition des appartenances

243

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-1-4-Le passage à la limite de l’influence 6-1-4-1-l’emprise Tous ces formats de l’influence portent en eux des emprises possibles, à l’exception du modèle démocratique, mais il s’agit sans doute d’un idéalisme qui pourrait être démenti par une observation plus fine. Dès lors que l’on traite d’appartenances et non plus d’identité, d’ayants et non plus d’étants, on entre dans une discussion de la propriété qui fera l’objet de la suite de ce chapitre. Cependant, dès lors que l’on a pris en compte les multiples compositions possibles des appartenances à travers ou grâce à l’habitèle, nous avons mis en évidence de nombreux passages à la limite. Ce terme nous convient pour éviter de passer à une posture critique ou clinique qui n’est pas la nôtre dans ce travail car ce sont au contraire tout ce que le processus de l’habitèle contient en lui qui nous intéresse, quitte à ne l’observer que lorsqu’il passe à la limite (nous verrons plus loin de véritables pathologies de l’habitèle). Cet abri pour l’hésitation nous paraît d’une grande utilité pour comprendre comment nous pouvons passer d’un monde à l’autre, indépendamment des ressources des déplacements dans l’espace public qui était le mode moderne pour jouer sur ces rôles jusqu’ici (anonymat, indifférence, comportements convenus en lieux, effets d’agrégation urbaine, etc.). L’équipement portable de l’habitèle peut cependant être exploité aussi pour organiser des asymétries d’influence durables qui peuvent constituer des emprises. Nous avons indiqué longuement en quoi la matérialité des objets qui composent l’habitèle, la co-affectation qui s’y installait pouvaient constituer des protections contre la frayeur de ces mondes hétérogènes, nouveaux, innovants, inquiétants, mais permettant des rencontres. Mais cela n’exclut pas l’utilisation des mêmes dispositifs à des fins contraires. Chacun des modèles présentés peut suffire à donner des exemples de ces passages à la limite qui sont autant d’installations de relation d’emprise : • Pour le modèle familial : l’adolescent que sa mère appelle sans cesse pour savoir où il est, la carte de crédit qui fait des offres alléchantes en ayant analysé les goûts de son fidèle client à partir des traces laissées depuis des années, le parti qui constate qu’il faut renouveler l’adhésion et qui s’inquiète que ce ne soit pas encore fait, l’amant qui harcèle son aimée à son domicile conjugal, etc. • Pour le modèle moderne : l’utilisation des cartes de visite pour vanter son pouvoir de réseau et faire accepter ceux que l’on choisit dans un club très fermé, l’utilisation de 50 cartes de crédit différentes pour jongler entre les découverts, • Pour le modèle relativiste : la menace de diffuser sur le réseau des traces de comportements qui peuvent entraîner la ruine d’une réputation, la mobilisation contrainte de réseaux d’amis pour faire monter sa réputation. Comme le rappelle Chateauraynaud (1999), un certain nombre de conditions sont à réunir pour que les comportements que nous venons d’illustrer relèvent de l’emprise : - Des relations durables et non seulement des situations - Des asymétries de prise véritables - Des épreuves de domination, visant à transformer l’autre en instrument

244

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Il définit l’emprise par « l’instrumentalisation de l’autre et l’impossibilité de rompre le cycle d’échanges dans lequel l’un donne plus qu’il ne prend ». (p. 18). On voit bien que tout échange peut commencer un cycle de ce type et donner lieu à soupçon d’instrumentalisation mais dans la durée, l’équilibre peut se rétablir et les interprétations de départ être révisées (Livet). C’est seulement lorsque ni le rééquilibrage de symétrie ni la révision des interprétations ne peut être faite que l’on peut dire que s’installe une emprise. De façon significative, Chateauraynaud propose comme méthodes contre l’emprise : - l’hétéronomie des raisons d’être - l’indépendance des liens - l’autonomie des projets - la liberté d’association. Tous ces éléments sont tendanciellement présents dans l’habitèle dans la mesure où l’équipement le permet. Mais dans le même temps, cette présentation tendrait à tirer le couplage vers un modèle stratégique, de rupture avec toutes les dépendances. Cela ne rend pas compte de l’hébergement réciproque constitutif de l’habitèle qui rend impossible le modèle de l’autonomie absolue. Dès lors, avec l’habitèle qui nous permet de prendre mais aussi d’être pris, en donnant des prises à l’autre, l’emprise est toujours un horizon possible. Ce qui est certain cependant, c’est que ce risque (être pris) peut être pris dans la mesure où l’on est capable de réviser ces prises et ces asymétries d’une part et de combiner plusieurs prises avec des mondes divers d’autre part. L’emprise telle que la définit Chateauraynaud met cependant l’accent sur la force, de la même façon que le faisait J. Favret-Saada, qu’il mobilise aussi dans ce travail comme nous l’avons fait au début de ce chapitre : c’est dire que les corps, leurs contacts, leur agressivité, leurs affects sont sollicités et non seulement des principes de coordination formels et déjà politisés pourrait-on dire. Or, c’est ce qui constitue l’habitèle : le corps y est engagé en permanence et c’est pourquoi toute agression visant son sac ou son portefeuille est ressentie comme un viol, comme une effraction du plus intime de soi. L’emprise, elle, organise l’effraction dans la durée et de ce fait avec une forme de consentement de celui qui est pris, qui s’en rend compte toujours trop tard, qui ne révise pas son interprétation à temps. On comprend mieux la difficulté à légiférer et à équiper les personnes de dispositifs de reprise de pouvoir, contre les emprises qui sont en cours d’implantation sur internet, celles des gouvernements comme celles des plates-formes. 6-1-4-2-Comme un veilleur attend l’aurore La composition des appartenances que permet l’habitèle n’est pas sans risque nous l’avons vu, elle suppose même le risque et c’est pourquoi il lui faut un abri et un diffèrement. La puissance de l’habitèle et de la protection qu’elle constitue tient aussi à sa faiblesse. L’habitèle ne constitue pas un nouveau centre, un égo étendu ou un central de commutation comme nous l’avons dit. Pour filer la métaphore des télécommunications, nous dirons plutôt qu’elle résiste parce qu’elle est intermittente : elle relève de la transmission par paquets, celle qui rend le réseau internet si robuste puisque ce sont de petites entités qui circulent, toujours fragmentées et pouvant emprunter des routes diverses pour se reconstituer ensuite alors que la commutation supposait de laisser la ligne ouverte en permanence (et donc avec des coûts élevés et des risques de coupure accrus). La composition de nos appartenances

245

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

mise en évidence par les équipements de l’habitèle fonctionne ainsi par paquets : elle est intermittente (on n’est pas sans cesse connecté avec l’élu de son cœur, mais la photo plus le téléphone sont avec nous, près de nous, en sommeil mais prêts à être réactivés), elle n’est pas totale (on passe par des médiations techniques qui lui donnent un format qui filtre nécessairement certaines des dimensions de la relation), elle n’est pas unique (on passe d’une appartenance à l’autre, en un seul geste sur son téléphone, en prenant sa carte bancaire tout en téléphonant, etc.). Les modèles de l’influence des sociétés traditionnelles sont alors relativisés et notre enquête va nous conduire dans le prochain chapitre à les relativiser encore un peu plus en dissolvant le principe des appartenances au profit des « issues ». Car dans les conditions que nous venons de décrire, il devient difficile de rendre compte d’un modèle de l’espace de résonance psychique qui aurait été formaté par des appartenances totales. On peut même se demander s’il ne conviendrait pas de revoir ce qui a constitué toutes les théories des névroses constituées dans un temps d’appartenance contrainte et d’inhibition. Les concepts clés d’identification projective chez Mélanie Klein ou de dialectique des identifications aliénantes chez Lacan portent tous la marque de ces modèles d’appartenance. Certes, la socialisation primaire et la force du modèle familial dans la constitution des arrangements relationnels demeurent mais elle a cependant subi des évolutions considérables, malheureusement trop peu prises en compte pour penser un régime de l’influence intermittente, partielle et plurielle. C’est dans ce contexte que la théorie de l’habitèle est contrainte de se frayer un chemin au-delà des acquis tous marqués culturellement. Si les modèles du psychisme et de la liberté relevaient à une époque de l’éveil (au sens quasi mystique du terme), du dévoilement ou encore de l’émancipation, dans d’autres registres, nous dirons que l’habitèle nous donne à voir nos postures constantes de « veilleurs ». La veille constitue une des obsessions des professionnels sur le Web notamment. Comme nous l’avons vu en étudiant l’état d’alerte, l’habitèle lui donnerait une connotation plus proche de « l’attention », au sens du soin que nous prenons à ceux que nous portons avec nous dans nos dispositifs d’appartenance mobiles. Veiller aux signaux, certes, aux opportunités, dans ce monde d’incertitude et d’attachements à recomposer, mais aussi « veiller sur », protéger, et ce faisant nous protéger, non pas sous forme de la bulle close mais plutôt dans l’installation d’un sas, d’un abri permis par nos dispositifs portables. L’économie ne devrait plus alors s’intéresser seulement à la production mais aussi, comme le préconisait P. Descola, à la protection. Chez lui, la protection, telle qu’il la construit à partir des observations des sociétés traditionnelles, est relation entre termes non équivalents (et donc asymétrie), fondée sur une connexité spatiale (la production étant fondée sur une connexité génétique). C’est bien ce que permet de faire l’habitèle : reconstituer une connexité spatiale au plus près du corps pour protéger nos appartenances (ou être protégé). Il est donc temps de commencer l’étude des modes de protection qui seraient l’équivalent des modes de production que l’on a jusqu’ici seuls pris en compte. La théorie de l’habitèle se situe clairement dans cette lignée.

246

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

6-1-5-Droit de l’habitèle et propriété Les débats actuels sur la privacy ont largement tendance à oublier les co-influences que nous venons d’étudier et à penser des états intermittents de co-affectation sous forme de maîtrise d’un centre et d’un cercle que l’on posséderait. C’est pourquoi nous avons délibérément décalé notre approche théorique en faisant appel à des ontologies non-modernes. Les enjeux juridiques recoupent alors la métaphysique des identités ainsi construite pour, le plus souvent, tenter de développer des dispositifs modernes d’isolation. Pourtant, le statut de ces données personnelles qui constituent un élément de l’habitèle mérite d’être revisité dans un autre cadre que celui de l’égologie dominante. Lorsque nous situons l’habitèle dans la chaîne que constituent habit, habitat, habitacle, le radical habere pousse très vite à questionner cette idée « d’avoir », aussi féconde soit-elle a priori par contraste avec une vision ontologique. Avoir, certes, mais avoir comme l’oiseau a des ailes ? « Avoir des propriétés » au sens logique et descriptif qui ferait alors revenir très vite aux « attributs » comme le veut toute ontologie ? Avoir une famille, des amis, des relations, dont la définition est a priori relationnelle ou transductive mais qui ne qualifie pas le mode d’avoir ? ou avoir un emploi, un statut, une responsabilité, que l’on pourrait réduire à des biens comme d’autres mais qui sont pourtant eux aussi des termes relationnels ? et qui tous sont réversibles puisque celui qui a un emploi a aussi un employeur qui, sous une forme ou une autre, peut considérer qu’il a, lui aussi, des employés, de même que l’épouse a un époux dès lors que l’époux a une épouse. Avoir et être eu sont alors des indices d’une appartenance qui met en question cette supposée possession. Cette possession est la définition sur laquelle on s’appuie le plus spontanément et qui traite avant tout des biens, des biens matériels le plus souvent. Le droit de la propriété constitue un pan considérable de nos mondes communs mais il admet plusieurs types de possession. Laquelle prendre en compte : celle qui s’appuie sur la définition exclusive de la propriété qui fonde tout notre régime moderne ? celle de la location qui ne cesse de s’étendre pour tous types de biens ? celle des statuts divers des objets que l’on emprunte, que l’on trouve, que l’on use sans pour autant en avoir la propriété ? Or, l’habitèle semble à première vue abriter des régimes juridiques de propriété très divers. Nous avons, certes, mais de façon très variable selon les objets que nous portons avec nous : avoir les clés d’un domicile ne dit rien du statut juridique qui nous permet d’user de ce domicile, voire de ce logement : chambre d’hôtel, logement prêté, partagé, loué, occupé à titre temporaire ou durable, logement dont on est propriétaire, etc… De même, la carte bancaire que nous possédons est-elle bien notre propriété ? C’est avant tout l’argent déposé sur notre compte en banque que nous possédons et c’est la banque qui nous délivre des moyens de paiements qu’elle nous retire si elle le juge nécessaire ou qu’elle change à période régulière. Qui possède quoi dans cette affaire, voire même qui possède qui, notamment lorsqu’il s’agit de lignes de crédit accordées, et en particulier lorsque ce crédit est accordé grâce à des garanties comme des hypothèques sur d’autres biens ? Que dire aussi du téléphone en tant que terminal, qui nous est certes vendu, mais à un euro pour garder les formes, et qui nous constitue comme abonnés d’un opérateur parfois pour des durées contraintes ? Que possédons nous dans cette affaire si ce n’est un droit d’accès (Rifkin) à l’usage du réseau, selon des règles précises ? Nous pouvons répondre comme souvent « j’ai un téléphone portable » mais ne devrions-nous pas dire plutôt : « Orange me concède un

247

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

droit d’accès à ses réseaux contre le paiement mensuel d’un abonnement » ? Ce qui change tout à cet « avoir » que nous avons considéré comme définitoire de l’habitèle. Le montage juridique de l’habitèle n’est en rien accessoire sur ce plan : il va nous permettre de mieux comprendre ce que veut dire le « habere » de habitèle et nous verrons qu’elle se distingue en cela de l’habit, de l’habitat et de l’habitacle. Comme l’avait annoncé Rifkin, c’est avant tout le passage à l’accès qui parait significatif, qui constitue l’habitèle comme prise sur le monde, à la condition d’être encastrée dans un dispositif juridique qui fait apparaître immédiatement les asymétries car l’usager y est pris tout autant que preneur. Cette première partie nécessitera un retour historique sur le concept de propriété car d’anciennes définitions apparaîtront finalement plus pertinentes que celle de propriété exclusive pour comprendre l’accès. Mais nous devrons affronter aussi cette question relationnelle qui constitue le cœur des appartenances : en quoi notre réseau social, comme on dit sur internet, est-il notre propriété ? Comment se conjuguent propriété et influence, que nous venons d’étudier ? Avoir en tant que avoir une relation ou une influence est au cœur même de notre définition de l’habitèle : quel est le statut de ces relations ? Et comment au bout du compte, pouvonsnous dire que nous nous possédons ? Comment définir les droits que nous avons sur nousmêmes, sur nos relations, sur nos données, sur nos attributs qui commencent, avec l’habitèle, à faire l’objet d’un traitement, d’une exploitation opérationnelle voire marchande, sous la forme des profils ? Des propriétés des personnes aux profils et aux données et traces personnelles, l’évolution n’est pas négligeable et les supports qui contribuent à cette mise en forme doivent être analysés de façon détaillée. Les polémiques sur la « privacy » ne sont pas seulement effarouchements ordinaires face à toute nouvelle technologie : en équipant et en numérisant toutes nos appartenances, nous donnons des prises à une traçabilité qui mérite débat politique et juridique. Et ces débats ont déjà lieu, c’est là tout l’intérêt d’une approche empirique : les questions sont sur la table à travers tous les contentieux qui portent sur chacun des éléments de notre habitèle. Le désarroi du droit est patent, les luttes d’influence sont sévères auprès du législateur. Mais, dans notre troisième partie de ce chapitre, en nous appuyant sur ces « épreuves » que constituent tous les litiges sur les cartes bancaires, les abonnements téléphoniques, les données personnelles sur internet et toutes les traces que nous laissons désormais en permanence, il sera possible de vérifier ce que nous aurons dit sur le statut juridique de l’habitèle. 6-1-5-1-De la propriété exclusive au droit d’accès : Habere ou posséder ? En faisant de habere le fil conducteur de cette série, nous prenons le risque de confondre des modes d’avoir fort différents. Il convient de distinguer deux approches sur ce plan : on peut considérer que l’on « a » son habit, son habitat, son habitacle voire son habitèle et on les traite alors comme une série de biens matériels. Mais on doit aussi considérer que habit désigne lui-même le processus qui permet de s’inventer un corps artificiel de convention que l’on marque de sa propriété, au sens de sa particularité. C’est le processus que l’on désigne ainsi et non la possession sur les biens en question : c’est bien ainsi que l’entendait J. Gagnepain qui nous avait fourni cette piste. Dès lors l’habitat, c’est le processus de personnalisation d’un espace, certes matériel, et qui reste au bout du compte un espace tangible malgré le processus abstrait de production de frontières et de marquages divers qui

248

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

le rend propre à soi, approprié. De même, l’habitacle n’est pas le véhicule, avions-nous dit déjà, mais le processus qui en fait une bulle personnelle mobile, qui permet de posséder son environnement hors de ses bases territoriales traditionnelles. Cependant, une fois mis l’accent sur le processus, il est impossible d’évacuer son caractère conventionnel, appuyé sur un édifice juridique, permettant de définir le statut de toutes ces frontières que nous instituons dans le cours même de nos frottements. C’est pourquoi, à la différence de Jean Gagnepain, il convient d’attacher une importance tout aussi cruciale à l’observation empirique des objets qui « manifestent » ces processus (et le terme dit bien la réduction abusive des objets dans ce cas), nos vêtements, nos logements et nos véhicules, ou encore tous nos objets de l’habitèle. Car chacun d’eux fait l’objet d’une jurisprudence parfois très ancienne qui permet de définir ce que c’est finalement qu’habiller, habiter, « habitacler » pourrions-nous dire ou « habitéler » ( !). Ainsi, l’habit et la possession de son habit firent l’objet même de la controverse entre l’Eglise et Guillaume d’Occam qui fonde quasiment l’émergence d’un droit subjectif et du droit de la propriété. Point important cependant : le vêtement fait l’objet d’un traitement analogue à tous les biens marchands et une fois dénouée la transaction, il n’existe finalement aucune trace de cette propriété. Pourtant, les délits d’impudeur existent dans toute société, comme celui d’exhibitionnisme, et cela bien avant tous les débats contemporains passionnés sur le voile. Le vêtement constitue conventionnellement une frontière qui doit rendre le corps inaccessible, au regard au moins, à des degrés divers selon les civilisations et les époques, mais la possession de son vêtement n’a rien d’instituée. Ce n’est pas le cas pour les uniformes et habits de fonction où l’institution de référence intervient toujours comme tiers voire comme autorité, et où la personne ne possède jamais vraiment son habit, d’où les jeux permanents sur « l’habit fait le moine », au sens où c’est l’institution qui produit une mutation vers l’état de moine. Le logement peut être possédé ou loué et l’on peut dire ainsi que ce sont « nos clés » mais dans tous les cas, un montage juridique très précis a été nécessaire préalablement à cette prise de possession. De nombreuses conditions légales doivent être remplies, elles sont contrôlées devant un tiers, le notaire ou son équivalent, qui agit au nom de l’Etat. Toutes ces opérations sont enregistrées sur des supports durables, formatés. Posséder son domicile met en branle de nombreux tiers et une référence incontestable, un tiers garant ultime, l’Etat. Nous n’habitons pas sans toutes ces médiations, quelque soient les tentatives pour personnaliser un espace que nous voulons faire nôtre : il pourra être contesté et mis à bas dans l’instant. Les controverses sur les logements construits depuis des années dans des zones aux statuts juridiques incertains sont de bons révélateurs de ce point et engendrent des drames personnels : on peut « faire comme si » on était propriétaire mais la tolérance d’usage peut finir d’un instant à l’autre. De même, étant locataire, nous nous engageons à habiter « bourgeoisement » le logement, comme dit le bail (et non à en faire un chantier, un site de stockage ou tout autre destination qui ne relève pas de l’habitat, qui plus est, normé selon les traditions bourgeoises). Posséder un véhicule à moteur comporte aussi un montage juridique, quasiment plus sophistiqué encore. Car avoir la propriété du véhicule ne suffit pas à donner un droit d’usage selon les fonctions techniques qui sont les siennes, à savoir la mobilité. On peut certes acquérir une voiture à moteur sans avoir le permis de conduire, mais cela n’en fait pas cependant un bien comme un autre : l’enregistrement sur un fichier central et la numérotation unique ne s’appliquent pas au lave-vaisselle ou au téléviseur par exemple (à noter que l’ordinateur tend à se rapprocher des contraintes de possession du véhicule à

249

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

moteur dès lors qu’il faut, pour l’activer, donner des clés fournies à l’achat et plus encore s’inscrire dès qu’on veut l’utiliser en réseau). Mais une fois ce véhicule acquis, on peut se contenter de s’en servir comme d’un habitat, si l’on trouve un terrain où le déposer (et non sur la voie publique car il sera contraint de bouger). Car ce quasi habitat est mobile et est techniquement conçu comme mobile. Dès ce moment, tout un autre droit d’usage s’installe puisqu’il faut posséder un permis de conduire, qui n’existe ni pour les vêtements ni pour les logements. L’exigence de coordination entre les conducteurs pour partager un espace public, la voirie, était évidente dès les débuts de l’automobile mais pouvait continuer à relever des mêmes règles non légalisées que celles des véhicules à chevaux (par exemple, la convention de croisement entre diligence par la gauche pour pouvoir utiliser son arme pour tirer avec sa main droite, convention qui s’est prolongé dans tous les pays anglosaxons pour les voitures à moteur et dans tous les pays pour les trains, qui se croisent par la gauche). C’est seulement en 1925 à Chicago qu’on instaure l’obligation du permis de conduire à la suite d’un nombre d’accidents de plus en plus élevés. Le contrôle de conformité générale des véhicules puis celles spécifiques à chacun d’eux s’est mis en place petit à petit parallèlement au contrôle de conformité des compétences des conducteurs. Les objets et les êtres doivent être qualifiés sous peine de poursuite. La chaîne technique de la route fait l’objet de contrôles de qualité en permanence, mais le conducteur doit aussi faire la preuve de plus en plus souvent qu’il « possède bien » son véhicule, qu’il en a la responsabilité (une assurance) et qu’il en possède la maîtrise en général (permis) et la capacité à le contrôler en particulier à tout moment (alcoolémie par exemple). Tout cela constitue une complexité bien supérieure à celle de l’habitat et justifie une traçabilité, en germe dans tous les dispositifs automatiques de sanctions par photos. C’est la mobilité qui entraîne cette complexité, en raison notamment de cette contrainte de coordination (dite de sécurité routière), qui existe certes pour la propriété foncière et le logement mais à une échelle moindre (cf. les litiges de voisinage) et surtout sans ajustement en temps réel. Pour les objets de l’habitèle, au premier rang desquels le téléphone et la carte bancaire, comme nous l’avons déjà évoqué, un cadrage légal et commercial très précis doit être fait avant de pouvoir utiliser l’un et l’autre. Cas intéressant, les téléphones à carte de consommation sont les seuls utilisables par les immigrés sans papiers, car le seul fait de passer un contrat avec un opérateur sous la forme d’un abonnement ( où l’opérateur semble faire une avance sur les consommations à venir qui ne seront payés qu’au vu du relevé exact) nécessite la mobilisation de tous les attributs juridiques de la personne, inscrits dans ses « papiers », dont en premier lieu, le passeport ou la carte d’identité. Toutes ces opérations font intervenir ce tiers garant qu’est l’Etat au moins sous la forme de l’Etat-civil, et ce point sera clé dans toute l’habitèle. Ce qui est fourni par l’opérateur de télécoms ou la banque n’est en rien un bien matériel, mais seulement un service, qui vaut droit d’accès aux réseaux de cet opérateur ou de cette banque. Le plus amusant dans l’affaire étant que la banque fournit ainsi un droit d’accès à notre propre compte en banque, à des liquidités que nous possédons et non à un réseau d’un opérateur, d’où la rancœur profonde de celui qui, face à une panne généralisée des automates par exemple, se voit privé du droit d’utiliser son propre argent !! De fait, dans ce cas, plus nettement que pour le véhicule, la mobilité et le droit d’accès en tous temps et en tous lieux, se payent d’une dépendance complète au service et au réseau de l’Autre, banque ou opérateur. L’utilisateur est alors pris dans le monde de ces fournisseurs de service qui lui accordent un droit d’accès. La mutation depuis la propriété directe, sans médiation et sans trace observée dans le vêtement, vers le droit d’accès sous dépendance d’un tiers mais permettant la mobilité, est

250

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

considérable. Elle nous semble paradigmatique d’une mutation générale de la propriété et nous prolongerons sur ce point les remarquables prémisses de Jeremy Rifkin. Mais pour prendre la mesure de ces évolutions, il est nécessaire de faire la genèse de cette notion de propriété, tout au moins pour les moments clés qui ont constitué des mutations décisives. 6-1-5-2-La propriété dans le droit romain puis au Moyen-Age Il est indispensable de revenir sommairement sur le droit romain car il fut mobilisé pour construire notre droit moderne qui en garde la trace mais aussi parce que la richesse des catégories mobilisées permet de nous approcher de la caractérisation de ce qui se met en place actuellement (avec une grande confusion) dans le droit de l’habitèle. On identifie traditionnellement trois types de propriété nettement différenciée chez les romains, en place au début de notre ère : • la propriété quiritaire (liée aux territoires romains traditionnels, possédés par les patriciens), • l’ager publicus (les territoires colonisés intégrés à l’empire, et comportant des régimes de propriété variés mais toujours distincts de la propriété quiritaire, car traitant, par exemple, des droits du premier occupant), • les terres provinciales. Les formes de la propriété sont donc liées à des degrés de participation à la tradition de l’empire et cela dit assez bien le caractère conventionnel, construit dans le temps, de ces catégories mais cela permet en même temps de relativiser une supposée définition fondatrice de la « propriété exclusive » qui aurait été déjà présente chez les Romains. En effet, la propriété quiritaire fonctionne selon le « dominium », qui pourrait sembler analogue à la propriété exclusive si ce n’est que le droit romain se distingue nettement de la morale et qu’il ne dit rien de ce qui se passe sur ce territoire qui relève du dominium, où peut en théorie s’exercer la puissance absolue, la potestas, qu’on attache à notre propriété moderne. Janet Coleman, dans son chapitre « Propriété et pauvreté » de « L’histoire de la pensée politique médiévale », rappelle, citant Buckland, à quel point le droit romain disposait d’un « éventail de modes inférieurs de possession » (pour caractériser les res corporales dont parle Justinien et qui résonnent nettement avec notre habitèle) : « l’usucapio (mode d'acquisition de la propriété quiritaire par la possession prolongée pendant un an ou deux ans, selon qu'il s'agit de meubles ou d'immeubles), la mancipatio, la possessio (pouvoir de fait exercé sur une chose, que celle-ci appartienne ou non au possesseur)., la tutela, le dominium bonitarum ». Il faudrait y ajouter en particulier, à côté du droit de la propriété, l’ususfructus, droit réel sur la chose d'autrui, qui confère à son titulaire le droit d'user de cette chose (uti) et d'en percevoir les fruits (frui) sans en altérer la substance. Ce modèle du dominium est souvent considéré dans son évolution vers la fin de l’empire romain comme la base d’un système domanial qui fut l’ancêtre de la seigneurie. Ce modèle fut cependant confronté au modèle communautaire des germains pour finir par constituer une forme d’hybride propre à ce système médiéval. Ce qui constitue la particularité du système de propriété médiéval, qui nous intéresse au plus haut point pour notre approche juridique de l’habitèle, c’est une forme d’entrecroisement de droits et de coutumes portant sur les mêmes terres, en contraste total avec notre vision de la propriété exclusive. Ce qui 251

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

conduit précisément Mc Pherson à définir la notion de propriété de l’époque comme « le droit de ne pas être exclus », puisque tout cet enchevêtrement de droits permet à chacun d’avoir un usage approprié d’une façon ou d’une autre. Ce que Marc Bloch décrit ainsi dans son livre sur la société féodale : « Sur presque toute terre, en effet et sur beaucoup d'hommes, pesaient en ce temps une multiplicité de droits, divers par nature, mais dont chacun, dans sa sphère, paraissait également respectable. Aucun ne présentait cette rigide exclusivité, caractéristique de la propriété romaine. Le tenancier qui, de père en fils généralement, laboure et récolte ; le seigneur direct auquel il paie redevance et qui, dans certains cas, saura remettre la main sur la glèbe ; le seigneur de ce seigneur, et ainsi de suite tout le long de l'échelle féodale ; que de personnes qui, avec autant de raison l'une que l'autre, peuvent dire "mon champ"! Encore est-ce compter trop peu. Car les ramifications s'étendaient horizontalement aussi bien que de haut en bas, et il conviendrait de faire place aussi à la communauté villageoise, qui ordinairement récupère l'usage de son terroir entier, aussitôt que celui-ci est vide de moissons ; à la famille du tenancier, sans assentiment de laquelle le bien ne saurait être aliéné ; aux familles des seigneurs successifs. Cet enchevêtrement hiérarchisé de liens entre l'homme et le sol s'autorisait sans doute d'origines très lointaines ( ... ). Le système s'épanouit cependant aux temps féodaux avec une incomparable vigueur. Une pareille compénétration des saisines sur une même chose n'avait rien pour choquer des esprits assez peu sensibles à la logique de la contradiction, et, peut-être, pour définir cet état de droit et d'opinion, le mieux serait-il, empruntant à la sociologie une formule célèbre : mentalité de " participation" juridique ». Ce modèle de la « participation juridique » permettant d’entrelacer les régimes de propriété nous paraît particulièrement adapté à la description de la situation actuelle de l’habitèle, comme nous le verrons. Il permet en tous cas, et sans abuser de l’analogie, de mesurer à quel point notre régime actuel de la propriété exclusive est proprement moderne et de comprendre en quoi il est soumis à des tensions sévères à notre époque. 6-1-5-3-La propriété n’est plus ce qu’elle était ! C’est une forme d’ironie de l’histoire que de constater que quelques années après la chute du mur de Berlin, la question de la propriété est posée non plus dans les termes de son abolition mais au moins de sa recomposition. Elle l’est nécessairement à travers plusieurs impasses dans le traitement des questions complexes qui sont les nôtres : • Les effets de nos actions industrielles et de notre vision moderne du monde avaient rejeté hors du droit quasiment ces choses de la nature : les res publicae et les res communes doivent être redéfinies car les comportements de chacun finissent par affecter le monde commun qu’on avait cru à disposition et inépuisable. Nous prétendions « ne pas être à l’intérieur » et ne pas être affecté par les changements de ce cosmos que nous arraisonnions, mais le cosmos nous renvoie désormais les conséquences de nos actions. La seconde modernisation, comme la nomme Ulrich Beck, devra redéfinir inévitablement les questions de propriété pour penser tous ces liens qui vont bien au-delà des espaces et des objets sur lesquels nous prétendons pouvoir exercer toute notre puissance exclusive. L’eau, le littoral, l’atmosphère sont parmi les res qui se manifestent le plus souvent comme ingouvernables selon les termes modernes de la propriété.

252

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

• La fluidité généralisée est devenue la valeur suprême de ce monde du projet et du réseau, comme le désignent Boltanski et Chiappello, mais qui finalement correspond parfaitement à la phase de financiarisation de l’économie depuis 1971, date de la fin de l’étalon-or. La globalisation n’est qu’une des dimensions de cette fluidité exigée par les marchés financiers qui ne supportent plus les immobilisations, et notamment les investissements matériels dans des biens durables et productifs que sont les usines. Les délocaliser pour les rendre acceptables pour les rendements exigés par les fonds de placements financiers constitue une première étape mais la dématérialisation généralisée est la plus intéressante : les biens valorisables sont les plus fluides, tels les marques, les brevets, les réputations, et c’est en fait tout ce qui est important dans la supposée « économie de la connaissance » voire dans ce « capitalisme cognitif » qui est avant tout financier. « L’économie des services » devient plus valorisable parce qu’elle est plus fluide. Les flux d’immigration sont l’autre volet de la globalisation vers l’économie fluide et tous les blocages des états, qui exigent des papiers, qui veulent fixer les populations ou encore les contrôler, sont de faible poids face à cette utilisation abondante de main d’œuvre dans les ateliers plus ou moins clandestins de confection italiens ou sur les chantiers du bâtiment français. Ce qui nous rapproche déjà nettement de l’habitèle puisque l’impératif financier de fluidité généralisée doit permettre la circulation des personnes sans limites ainsi que la consommation à tout instant et en tous lieux. • L’extension de la location a été mise en avant par J. Rifkin comme un indicateur majeur de ce passage à une économie de l’accès qui remplace celle de la propriété. Tous les biens matériels peuvent être loués aussi bien que les services, y compris le capital (« use it, don’t own it », p. 58). Ce détachement vis-à-vis du bien est mis en parallèle de façon très intéressante avec l’extension du lien avec le prestataire : « Avec l’émergence du commerce électronique et de mécanismes sophistiqués de traitement rétroactif des données, la notion même de service est en passe d’être complètement réinventée sous la forme de relation polyvalentes et à long terme entre prestataires et usagers » (p. 114). « Lorsqu’il en acquiert l’usage sous forme de location, son rapport avec le prestataire est permanent et continu pendant toute la durée du contrat » (p. 18). Cette captation des publics (Cochoy) qui vise à une forme de fidélisation modifie en profondeur le statut de la propriété puisque l’usager est autorisé à utiliser des réseaux et des services qui restent propriété du prestataire (qui lui-même peut en être locataire d’ailleurs !). Et dans le même temps, ces autorisations d’accès relèvent aussi d’un commerce du temps : « ce que l’usager achète, c’est du temps sous forme d’accès plutôt que la propriété d’un bien matériel » (p. 116). Le droit de la propriété fondé sur la propriété foncière ou sur des biens tangibles pouvait s’appuyer sur des délimitations matérielles, dans l’espace. Dès lors que le temps est la valeur suprême qui fait l’objet de l’échange, il devient nécessaire de réinventer le cadre de pensée de la propriété elle-même. En l’absence de ces cadres juridiques, les contrats avec les opérateurs de téléphonie mobile deviennent des casse-tête insurmontables pour le client. Car toutes les durées peuvent être combinées : durée de l’abonnement, durée incompressible avant résiliation, durées des communications, reçues, envoyées, débit fourni (qui est un rapport au volume de données pour un temps donné), etc.

253

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

• De fait, c’est toute l’économie de l’immatériel qui exige un nouveau cadre juridique pour la propriété. Les débats portent souvent sur la propriété intellectuelle et sur les droits d’auteur lorsque l’on parle des contenus. Et cela concerne notre habitèle puisque nous emportons avec nous les éléments constituant notre bulle culturelle sous forme de MP3, de vidéo ou d’adresse de podcast ou de blogs. Mais la régulation de ces nouveaux environnements et de ces échanges de temps peine à s’ancrer dans le droit : on lui préfère des autorités, des instances d’arbitrage, des procédures ad hoc propres à certains organismes (cf. les RFC, Request for Comments et les UDRP, Uniform dispute resolution protocols, dans l’ ICANN, qui gère les noms de domaine sur internet). L’absence de construction juridique peut se comprendre tant les bouleversements sont rapides mais en l’absence de tels fondements qui obligent à réviser toute la théorie de la propriété, on peut comprendre que les conflits prolifèrent et ne trouvent que des arrangements (les procédures d’arbitrage prolifèrent) qui ne peuvent en aucun cas assurer un retour juridique cohérent. Certains s’accrochent à certaines briques du droit de la propriété alors que tout l’édifice s’écroule. L’habitèle est au cœur de ces mutations car les changements supposés macro-sociaux sont en fait toujours connectés à des pratiques, à des imitations et à des inventions, que porte chacun de nous avec ces objets qui sont à la fois les nôtres et ceux d’un prestataire (comme la carte bancaire et le téléphone). Le souci du lien avec nos appartenances ne relève pas de la propriété exclusive comme cela peut être le cas de l’habitat (même si la location n’est pas contradictoire avec l’habitat, bien sûr). Il s’agit beaucoup plus d’accès, de droit d’accès, que ce soit pour des services ou pour des espaces réservés, à son activité professionnelle ou de loisirs. Tout se passe comme si avec l’habitèle, le contact avec le domaine sur lequel s’exerçait le dominium se dématérialisait, perdait sa proximité immédiate avec le corps, avec l’espace délimité par ses pratiques corporelles ( des bulles plus ou moins étendues) pour nous permettre de garder des prises sur des environnements éloignés, sur des entités dont nous ne sommes en aucun cas propriétaire, à l’aide des dispositifs qui ne sont pas non plus pour autant notre propriété. Bref, nous pouvons posséder sans avoir cet « anima domini », cette âme d’un maître supposée constituer la potestas du propriétaire. Cela n’exclut pas pour autant que l’on exerce cette puissance, ni que certains des éléments de l’habitèle ne relève complètement de la propriété exclusive. Mais aucun régime juridique simple ne peut rendre compte de la diversité des modes d’appropriation qui sont à l’œuvre dans l’habitèle. Cela plaide pour la reprise de l’expérience pré-moderne, celle de la « participation juridique » qu’avait proposée Marc Bloch, cet entrelacement de règles et de traditions qui s’appliquait à la terre. Avec l’habitèle, nous agrégeons dans des dispositifs connexes mais non encore entièrement reliés, des régimes de propriété extrêmement hétérogènes, qui portent sur notre personne, ses extensions, et sur nos appartenances. Nous passons d’un contrat à une prestation unique via un statut garanti par l’Etat-civil, tout en manipulant les dispositifs de propriétés exclusives. Ce tissu de droits n’est guère pensé car finalement on ne cherchait guère jusqu’ici à les rapprocher. Ce n’est déjà plus tout à fait vrai à cause d’internet. Et lorsque les débats sur les contenus, sur les noms de domaines, sur les choix des extensions (.fr, .com, et désormais .cat, .bzh), s’engagent, on perçoit bien que nous devons procéder à des compositions entre droits dont certains sont encore en gestation. C’est encore plus vrai à propos des garanties sur l’utilisation des traces de l’activité numérique individuelle et sur les

254

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

identités personnelles comme nous allons le voir. Mais nous considérons que cette extension visible de l’habitèle sur internet permet de poser un débat qui viendra rapidement sur toutes nos appartenances rassemblées à travers les dispositifs portables de l’habitèle. 6-1-5-4-De la propriété de soi aux profils Locke l’avait considéré comme le point de départ de son argumentation : « chaque homme est propriétaire de sa propre personne et des actions ou du travail de cette même personne » (p. 34). La définition de la personne n’était guère développée mais on peut considérer que cette absence valait quasiment principe de définition pragmatique, puisque c’était les actions et le travail qui, seuls, étaient considérés comme propriétés pertinentes. Le préliminaire à la constitution de Sieyes en son article 3 disposait que « tout homme est seul propriétaire de sa personne et cette propriété est inaliénable ». La propriété de soi n’était en rien un simple pré requis dans l’argumentation fondant le droit naturel de la propriété, elle permettait de relier directement les exigences politiques de liberté du citoyen qui faisaient toute la différence avec l’Ancien Régime. Les travaux de Robert Castel, notamment avec son ouvrage écrit avec Claudine Haroche (Propriété privée, propriété sociale, propriété de soi, 2001), qui s’interroge comme nous sur « les supports, (…), ce qu’il y a « derrière » l’individu pour lui permettre d’exister » , montrent bien à quel point la question n’est cependant pas réglée une fois pour toutes mais en discussion pour toutes les situations de travail, d’assistance, etc. qui d’une façon ou d’une autre, peuvent faire apparaître la fiction que constitue cette propriété de soi. La psychanalyse l’aurait dit aussi sur un autre plan et le fantasme de la maîtrise de soi ne constitue qu’un volet de plus de la maîtrise généralisée recherchée par les modernes. Le tableau qui apparaît aujourd’hui pour toutes les technologies numériques pourrait laisser penser que ces principes ont été clairement abandonnés depuis des années. La carte bancaire permet la traçabilité de toutes les opérations personnelles d’achat de tous types, avec affichage en clair de noms de commerce, de lieux, de dates, de montants : c’est ce que chacun peut constater sur son relevé bancaire, ou sur ses facturettes. Pourtant, lors de nos entretiens, quasiment toutes les personnes ont admis avoir abandonné toute vérification de leurs facturettes, ces traces inscrites que l’on garde dans son sac ou dans son portefeuille lorsque le commerçant nous les donnent : on ne sait plus quoi en faire et la confiance est quasiment aveugle dans le système bancaire. Les litiges sont pourtant nombreux comme nous le verrons. Mais le coût de la méfiance n’a guère pesé face au gain de l’ignorance : « je sais bien (qu’il y a des fraudes et qu’on peut utiliser mes données) mais quand même (ce n’est pas si fréquent, ça tombera sur les autres, c’est tellement pratique, ce sont quand même des grandes banques) », selon la formule de O. Mannoni. Toutes ces données sont une mine d’or, la plus légale qui soit : les traces des consommations sont aussitôt stockées dans des bases de données qui permettent de croiser les profils de clients et les consommations pour proposer des offres ciblées à certains publics. C’est le principe même du Consumer Relationship Management (CRM) étendu à tous types de clients notamment dans le cas des organismes de crédit. Nul ne s’étonne de recevoir dans sa boîte aux lettres (postale ou électronique) des courriers offrant des vacances ou des vins auxquels il n’avait jamais songé, et pourtant son profil de consommateur, exploité à partir de toutes les traces qu’il a laissées lors de chaque achat, a révélé qu’il serait sans doute intéressé par cette offre.

255

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Et c’est parfois assez juste. Comme dans le cas d’Amazon qui fait des propositions immédiates aux acheteurs qui choisissent un livre en leur montrant ceux que d’autres qui ont acheté le même livre qu’eux ont choisi en même temps : et là encore, c’est souvent pertinent, ce qui entraîne évidemment une pression à une consommation plus importante. Dans cette affaire, sommes-nous encore propriétaires de nous-mêmes ? Ne sommes-nous pas traités comme un élément d’un collectif virtuel, une communauté éphémère dont on n’aurait guère pu imaginer l’existence, puisque rassemblée sur une consommation donnée ? Ne sommes-nous pas même considérés comme largement déterminés par ce cluster de goût qu’ont dégagé les calculs dans les bases de données, et plus encore largement influençables par l’offre qui serait faite ? Les lamentations tombent vite pourtant dès lors que les recommandations nous paraissent utiles (et c’est alors notre propriété de nous-mêmes, c'est-à-dire notre liberté, disons-nous, qui nous fait juger bon de suivre les recommandations), dès lors qu’il ne semble exister aucune contrainte dans cette offre. Et le fait que nos traces de consommation soient connues, exploitées, structurées en bases de données, voire même revendues à d’autres prestataires finit par paraître extrêmement secondaire. C’est dire que malgré le travail de « dénonciation de cette société de surveillance » fait par les groupes critiques, ou de rappels des risques encourus par les acheteurs séduits, faits par les organisations de ces consommateurs, ou encore du contrôle supposé de toute constitution de fichier fait par la CNIL en France (un des pays les plus exigeants sur ce plan, c’est dire pour les autres !), la banalisation de l’exploitation de ses propres traces numériques est déjà là. L’argument de la « privacy » est certes présenté dans les débats officiels mais il n’a pas « pris » dans les comportements quotidiens… en attendant sans doute un scandale énorme qui répandra du même coup un soupçon indistinct sur toutes ces méthodes de captation du public : le « Fukushima » de la traçabilité numérique fera alors des dégâts considérables, et Snowden n’est qu’une des répliques annonciatrices, de la part d’un lanceur d’alerte. En attendant, les données personnelles ne sont plus des propriétés inaliénables mais sont même devenues des objets de prédation reconnus légalement. Rien ne permet de garantir très clairement ce que les opérateurs bancaires, téléphoniques ou internet par exemple, peuvent légalement utiliser : la simple agrégation à des fins statistiques semble peu intrusive pour les personnes, car c’est toujours cette notion de privacy qui fait référence. Or, la valorisation des traces à l’insu des utilisateurs pourrait aussi être considérée comme un détournement de richesse produite par son travail, même s’il ne s’agit que de l’appel téléphonique, d’un achat avec sa carte bancaire ou d’une navigation sur internet. Et tout un courant activiste cherche à revendiquer la rétribution de ce travail qui consiste à laisser des traces. Or, si l’on suit Locke, produire cette richesse par son travail serait donc bien un indice de la propriété. Mais l’on dira que c’est seulement par l’agrégation statistique que ces données prennent de la valeur. Pourtant, les internautes qui savent faire valoir leurs comportements individuels sont de plus en plus nombreux à faire payer leurs emplacements sur leurs blogs pour des liens que l’on clique. Ils peuvent aussi valoriser les avis qu’ils donnent dès lors qu’ils passent sur un site ou qu’ils transmettent un numéro, recevant grâce à cela des cadeaux, des avantages divers. Les plates-formes les encouragent et les incitent de diverses manières à valoriser leurs activités, leurs réseaux sociaux et à devenir les vecteurs de la transmission publicitaire virale. C’est donc bien un travail qui mérite une forme de salaire ou tout au moins de récompense. Dès lors qu’on exploite abusivement ce filon des activités personnelles et des réseaux sociaux, ces mêmes usagers peuvent se rebeller : c’est ce qui s’est passé avec Facebook lorsque ce site dit social a annoncé qu’il

256

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

exploiterait le vecteur des réseaux « d’amis » de chaque membre pour transmettre des annonces et percevoir ainsi des revenus publicitaires. La protestation a été virulente sur le site lui-même et dans les médias et Facebook a dû faire marche arrière. De même, les offres pour glisser des publicités dans les communications téléphoniques interpersonnelles en échange d’avantages divers n’ont pas été bien reçues. Mais cela signifie malgré tout que l’activité personnelle la plus ordinaire, voire la plus privée, les appartenances que nous emportons avec nous, les relations que nous entretenons, constituent des réserves de richesses et qu’elles sont la propriété de celui qui les met en œuvre, qui peut même les valoriser commercialement. On peut comprendre encore mieux dès lors la réaction d’indifférence relative du public à la captation et à l’exploitation des traces si l’on admet qu’il s’agit seulement d’une première étape d’apprentissage réciproque sur des marchés émergents. Lorsque les offres seront suffisamment fines et techniquement garanties, il sera possible à chacun de commercialiser chaque instant de sa vie personnelle pour en tirer des revenus, comme celui qui ferait de son habitacle un support publicitaire (pratique rare, il faut le remarquer !) ou qui accepte un panneau publicitaire dans son jardin (pratique plus fréquente). Paradoxalement, la revendication de reprise de contrôle sur ses données personnelles, sur les traces générées lors de ses activités numériques, pourrait fort bien se faire non sur le mode de la protestation civique et de la loi protégeant la privacy mais sur celui de la commercialisation qui reconnaît aussi la propriété de l’utilisateur sur toutes ses traces. Les débats sur la privacy se sont cependant centrés jusqu’ici plutôt sur les intrusions que pouvaient constituer des diffusions de contenus moraux douteux ou de contenus publicitaires à caractère de harcèlement d’une part et sur les garanties d’identité avec les risques d’usurpation d’autre part. C’est-à-dire finalement les questions les plus traditionnelles de la privacy alors que l’exploitation des traces que nous avons évoquée précédemment n’est encore que rarement traitée. Les techniques de filtrage font partie des débats récurrents pour mettre en œuvre le droit. On est alors, comme le propose Lessig, dans une façon « d’agir le droit », de le mettre en place techniquement à défaut de le définir juridiquement. C’est en effet une des tendances normales de toute évolution technique. La loi est en permanence en retard sur les changements techniques et l’on doit à chaque fois délibérer pour savoir comment faire respecter les textes existants en mobilisant le marché (cas précédent pour les traces) ou la technique (cas des filtres de contrôle parental par exemple). Il existe cependant plusieurs façons de mettre en place ces barrières techniques et cela dans plusieurs maillons de la chaîne technique et des intervenants. La plus courante permet de fixer des filtres individuels que l’on peut paramétrer sur sa propre machine. Pour le PC, une grande quantité de produits sont présents sur le marché, qui sont tous relativement fiables car des contournements sont souvent possibles. Instrumenter le droit laisse toujours ouverte la possibilité pour un plus habile de jouer sur le même terrain purement technique et de rendre inefficace ce qui était supposé fiable. Cette règle s’applique constamment dans le numérique et conduit à une course frénétique entre innovateurs de la sécurité et hackersexperts pour la casser. Pour les téléphones, on pourrait souhaiter parfois un filtrage fin en fonction de certains numéros mais on oublie souvent que la liste rouge pour les téléphones fixes et surtout l’absence d’annuaire pour les téléphones mobiles constituent des protections particulièrement efficaces. Il est ainsi possible pour le téléphone mobile de ne distribuer son numéro qu’aux correspondants que l’on souhaite intégrer à notre réseau social. Ils peuvent

257

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

eux-mêmes le répandre largement et l’effet de filtre est alors perdu mais l’absence d’annuaire est encore un avantage certain de ce point de vue. Avantage étonnant si l’on y réfléchit alors que la rareté des contacts encourageait chacun à s’afficher sur l’annuaire des téléphones fixes, voire même à faire sa publicité dès lors qu’il exerçait une activité professionnelle. Désormais, l’abondance valorise au contraire la sélection ou l’effet club. Avoir le numéro de portable de certains personnages constitue à n’en pas douter un signe d’intégration à son habitèle, du moins est-on tenté de le faire voir ainsi ! Le répondeur téléphonique agit aussi comme un filtre et de ce point de vue limite les harcèlements : on peut aussi classer certains numéros en indésirables pour les refuser systématiquement. Dans tous les cas, il s’agit d’actions personnelles permises par la technique et constituées juridiquement sur les principes de protection de la vie privée : personne ne peut être obligé de répondre à un appel téléphonique. La bulle personnelle peut ainsi fonctionner techniquement. Comme on le voit, droit, marché et technique peuvent se combiner pour réguler l’habitèle. Nous aurons l’occasion d’y ajouter longuement les normes au sens des conventions sociales partagées et soutenues par les interactions entre acteurs (ce que peut constituer la netétiquette et les habitudes de parler au téléphone en public), comme le préconise à juste titre Lawrence Lessig. Mais ce sont aussi des niveaux différents qui peuvent faire l’objet de traitement variés pour un même problème. L’habitèle constitue de ce point de vue une vaste friche où toutes les expérimentations de composition entre formes de régulation sont encore possibles. Il faut cependant noter que les référents qui font tenir tout l’édifice du droit ne sont pas pour autant absents. En effet, comme nous l’avons déjà signalé, tous les objets de notre habitèle, aussi numériques et juridiquement instables soient-ils, font appel à un moment ou à un autre, à l’Etat-civil qui établit les places de chacun et qui fonctionne comme un tiers-garant de l’ensemble des autres identités qui peuvent être générés temporairement lors des échanges. A tel point que lors de travaux que nous avons réalisés sur les questions de sécurité informatique et de clés publiques, nous avons rappelé que les communautés de développeurs du libre, telle celle de Debian, organisent des rencontres en face à face avec présentation des cartes d’identité pour pouvoir ensuite travailler en ligne en toute confiance avec ces personnes. Leur identité devait être certifiée par l’Etat de chaque pays avec les formats les plus traditionnels (les papiers d’identité) et le contrôle lui aussi le plus traditionnel (le corps à corps de la rencontre face-à-face). S’il s’agit bien d’Etats nations, c’est donc que la question des territoires d’appartenance n’a pas soudainement disparu dans un élan massif de déterritorialisation et de connexion rhizomique ! Les appartenances qui sont mobilisées, équipées et portées dans l’habitèle, ont toujours un statut territorial, un ancrage spatial à un moment donné, et c’est par ce biais que l’on peut voir apparaître des garants, les états civils des différents pays. Bien sûr, cela entrave nettement la fluidité car les êtres qui sont ainsi mis en relation ne sont pas abstraits mais bien sujets d’un état de droit toujours particulier et non universel. Pourtant, de grands efforts techniques sont effectués pour dépasser cet attachement au territoire et à un état particulier : des investissements de forme considérables ont été réalisés sur ce plan comme le roaming entre compagnies téléphoniques, ou encore les chambres de compensation internationales entre banques de pays différents, tout cela pour créer cet effet de tissu sans couture qui rend la mobilité naturelle.

258

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Mais à l’origine de chaque contrat, de chaque offre technique de service et par là de tout dispositif technique de l’habitèle, il faut mobiliser cette appartenance clé ou source, celle qui nous donne un nom dans l’Etat civil et qui le garantit par la suite. Dès lors, là encore, il paraît assez difficile de soutenir la proposition de Locke ou de Sieyes : nous nous appartenons peut être mais seulement pour autant que nous sommes inscrits dans les registres de l’Etat-civil, enregistrés comme être qui existe socialement dans une place donnée, selon un ordre indéménageable des générations (Legendre). C’est un saut important car cela dit au moins à coup sûr que nous « n’appartenons » pas à nos parents puisque nous sommes sujets reconnus par l’Etat-civil. Mais cela n’en fait pas moins tenir notre identité à une fiction enregistrée par l’Etat, bien loin d’une supposée autodétermination que l’on voit toujours poindre dans l’idée de propriété de soi : pas d’autoengendrement, donc, et cela fait toute la différence entre un montage juridique qui prend valeur symbolique pour faire exister des personnes singulières et le jeu infini des identités dites plus ou moins virtuelles, sur les réseaux numériques ou dans les rencontres urbaines. Car la virtualité est au cœur de la possibilité même des identités, c’est ce que rappelle l’Etat-civil : nous sommes des êtres de papier qui dépassons notre être de chair (sans pour autant le perdre) et c’est grâce à cela que l’on peut construire des liens au-delà des liens du sang, qui sont barrés par cette opération même. Dès lors l’autre virtualité (technique) ne peut que broder sur cette virtualité originelle qui, elle, cependant, est inscrite dans le droit, ce qui change tout. Mais il est tout aussi exact que du point de vue de l’expérience pragmatique, ce référent finit par disparaître, par s’effacer en toile de fond au point de rendre chacun apparemment maître de ses rencontres, de ses connexions, de ses affaires, en mobilisant tous les statuts et toutes les identités qui lui conviennent. Dès lors, les débats fort actifs sur les questions de clonage biologique, sur ses risques, juridiques et psychiques, soit symboliques, peuvent continuer à mobiliser l’attention car un trouble profond touche chacun dès lors que les corps sont mobilisés. Pendant ce temps, le clonage numérique a déjà commencé à proliférer et le régime juridique de ces clones reste finalement peu débattu, voire peu sensible, comme si la transposition en code informatique ne menaçait jamais l’intégrité de la personne, voire même d’une certaine façon la protégeait. Nous voulons parler bien sur des avatars présents dans les mondes virtuels (mais ils sont pour peu de temps encore à la marge de l’habitèle la plus ordinaire, celle que nous embarquons avec nous au quotidien), mais aussi des profils, qui sont, eux, présents partout, dans toutes les applications informatiques télécommunicantes. Il ne s’agit plus ici des traces de nos activités captées à notre insu éventuellement et dont on peut produire des agrégats statistiques. Ces profils sont explicitement déclarés par tout utilisateur de site, de service téléphonique, voire de service bancaire, par exemple lorsqu’il doit demander un crédit à la consommation. Avec internet, la multiplication des sites sur lesquels nous déclarons certaines propriétés est impressionnante. Certains de ces sites font de ces profils la valeur même de leur activité : c’est le cas des sites de rencontre dont le savoir-faire technologique et marketing est devenu remarquable, comme Meetic, un des leaders mondiaux dans le domaine. Le candidat à une rencontre sur Meetic doit déclarer des propriétés personnelles, qui peuvent être des données (âge, lieu de résidence – mais pas l’adresse exacte-, etc.), des pratiques (fumeur/ non fumeur suit religion/sans religion) ou des goûts pour les types de partenaires recherchés. Un agrégat tout-à-fait improbable de qualités est ainsi rassemblé. Notons qu’il n’existe pas de contrainte de déclaration (mais le candidat trop elliptique risque d’être éludé !) ni de contrainte de vérité (mais une certaine cohérence est nécessaire et la réparation du subterfuge coûte cher vis-à-vis du partenaire intéressé et intéressant !). Cette

259

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

entité est construite brique à brique mais sur de tout autres principes que l’état-civil : pas de questions sur les parents, sur les métiers, âges, lieux de naissance de ces parents, sur les dates de naissances, sur les preuves inscrites des déclarations, pas de signature de tiers (l’officier d’état civil) pour valider ces énoncés évidemment. C’est au moins l’un des points importants dans cette opération : les liens de génération disparaissent, nous assistons à la création d’un système d’enregistrement des désirs de rencontre, qu’on pourrait dire matrimoniaux au sens très large, sans verticalité, sans question de transmission, libéré quasiment de ces contraintes de cohérence qui font la force de l’état civil et son rôle symbolique. Cette opération de détachement pour autoriser tous les attachements les plus imprévus (et notamment les plus éloignés des lieux de rencontre physique habituels) est très importante. Mais elle rend difficile tout ancrage juridique d’un tel contexte de rencontre. Car aucun recours n’est possible face au mensonge, à la dissimulation, à la non réponse, etc. Seul le contrat avec le prestataire vaut et est bien enregistré. Car si toutes les rencontres peuvent être éphémères et instables, le lien avec le tiers entremetteur est lui le plus durable possible (à tel point qu’une fois désabonné, le système proposera encore des offres de rencontres supposées intéressantes). L’entité profil continue donc de vivre sa vie informatique. Elle est aussi traitée techniquement pour être rapprochée des propriétés des autres membres du site de rencontre : les algorithmes de matching constituent une des grandes forces de ces sites, car les offres sont finalement assez bien ciblées, sans empêcher pour autant des consultations plus libres. Mais l’abondance de l’offre crée la désorientation et la paralysie du désir et le système technique se propose de l’étayer. Qu’en est-il du statut juridique de ces profils ? A travers le contrat d’abonnement au site, il est possible de remonter à des personnes, juridiquement identifiables, ne serait-ce qu’à travers leur carte bancaire, qui est la clé de l’affaire, et finalement le plus tangible de tout le système. Mais l’intérêt tient précisément dans l’anonymat qui autorise toutes les prises de risque et toutes les hésitations. Ces dispositifs de rencontre sont de ce point de vue des compléments parfaits de l’habitèle puisqu’ils abritent les hésitations, dans les changements de monde, ici de partenaires sexuels. Les profils que nous déposons font en revanche entièrement partie de notre habitèle. Chacun devient « membre de » ces réseaux, mais sous des traits et avec des propriétés qui peuvent être extrêmement variées. D’un site à l’autre, d’un fournisseur de service à l’autre, ce ne sont pas les mêmes attributs qui sont demandés ou qui doivent être renseignés et ces profils sont autant d’avatars de nous-mêmes dont la cohérence n’est en rien exigée. Au contraire, comme on le voit dans les jeux en ligne ou dans les mondes virtuels, pouvoir prendre des apparences très décalées, ou des rôles à contreemploi, constituent l’un des charmes essentiels de ces univers, qui démultiplient ce jeu « des miroirs et des masques » que A. Strauss avait si bien définis comme étant fondateurs des identités sociales. Cependant, nous commençons déjà à sentir une limite à cette absence de limites dans la production des avatars et des profils. La confiance finit en effet par tomber très vite, dès lors qu’un grand nombre de membres produisent des artefacts complets sans rapport avec leurs statuts, leurs compétences, etc. C’est au contraire la méfiance qui peut s’installer : l’incertitude que l’on peut assumer, et qui donne le frisson parfois, se transforme en soupçon généralisé et ce climat n’est pas bon pour les affaires, dit-on, mais aussi pour tous les échanges. C’est pourquoi plusieurs initiatives sont en cours de développement pour trouver un équilibre entre fiabilité des données affichées dans des profils, garantie de l’anonymat de ces données, et confort d’utilisation (ne pas saisir à chaque occasion ses profils). Le projet

260

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Open ID fait partie de ces initiatives permettant de développer des applicatifs d’identification en libre, avec un garant ni marchand ni étatique. Pendant ce temps, Google a proposé son projet Open Social qui constitue une offre de coordination de tous les développeurs et entreprises de service pour adopter les mêmes cadres normalisés de déclaration des profils, permettant ainsi de réexploiter des données d’un service à l’autre. Enjeu juridique et culturel phénoménal. Est en effet en train de se construire rien moins qu’un Etat-civil universel des entités numériques, permettant leur circulation et leur fluidité, sans référence à l’Etat, mais avec un doute sur qui pourrait s’y substituer. Facebook a réussi un forçage de premier ordre en parvenant à convaincre la grande majorité de ses comptes de fournir leurs identités d’état-civil et sur cette base, la plate-forme prétend servir de référence à une chaine très longue de sites, qui proposent de s’identifier avec son compte Facebook, devenu ainsi subrepticement, le certificateur de toutes ses identités numériques. Que Google ou Facebook puissent prétendre être ceux qui offrent des solutions de normalisation de ces données ou des conventions directement dépendantes de leurs plates-formes en dit long sur la mutation des référents, « méta-sociaux » comme on a pu les qualifier (Quéré). Tant que ces dispositifs ne seront pas repris par le droit, pour refaire cohérence avec toute notre armature juridique traditionnelle, pour permettre des recours véritables, on court le risque d’un développement collatéral d’un clone d’état-civil pour les clones, ces clones qui auront pourtant une vie de plus en plus active et qui agiront même à la place des sujets incorporés très souvent (avec l’aide des agents intelligents). A moins que l’on admette cette prolifération et que chacun abandonne tout espoir de connexions entres identités de l’état-civil et profils des comptes, y compris les sciences sociales. Ces enjeux peuvent paraître purement prospectifs et c’est alors dans le sens des univers virtuels et des avatars qu’il faudrait pousser l’investigation. Or, ils sont au cœur même de l’habitèle la plus ordinaire et quotidienne, à travers nos appartenances portables. Chacun doit posséder des noms d’utilisateur et des mots de passe ou codes d’accès en quantité et déclarer des profils de plus en plus souvent et tout cela constitue un point clé de l’habitèle pour rendre possibles les accès : ce sont aussi les points les plus fragiles de toute sécurité et de tout recours juridique. Nos clones numériques sont supposés nous appartenir de même que nous sommes supposés nous appartenir, mais ils peuvent sans cesse être captés, dupliqués, transférés, et exploités à toutes fins plus ou moins légales. La question du garant supposé revient alors sans cesse : chacun des organismes concernés a tendance à se considérer comme le garant du service fourni, supposé respecter les lois en vigueur qui précisément ne sont pas capables de suivre les évolutions techniques et de prévoir tous les cas d’utilisation de ces données. Dans ces mondes numériques à haute technicité et à enjeu marchand très élevé, la tentation est grande de chercher à se passer de l’Etat : c’est ce qu’internet fait, c’est ce que les banques font en organisant des réseaux entre elles, etc. Mais c’est en même temps se trouver confronté à la nécessité d’inventer d’autres garants. Or toutes les tentatives en matière de sécurité, de clé publique, d’autorités de confiance (c’est le terme consacré) qui tiraient vers un appel à des sociétés privées ou à des institutions tiers non juridiques ont atteint rapidement leurs limites (cf. les critiques et rejets de la société Verisign par exemple). On ne peut pas traiter ces questions de clones numériques qui sont notre habitèle sans discuter du régime de propriété qui s’y applique et du statut de ces « sujets numériquement modifiés » que nous sommes devenus. Le chaînage avec la tradition juridique est indispensable sous peine d’ouvrir la boite de Pandore des chimères numériques mais elle suppose que le droit lui-même prenne au sérieux ces

261

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

entités nouvelles que sont les profils et les avatars pour leur donner statut juridique sans prétendre les ramener au droit commun comme on tente de le faire trop souvent. Le statut virtuel de ces identités n’est pas une nouveauté en lui-même : tous nos autres objets de l’habitèle portaient déjà en eux une forme ou une autre de fiction juridique, que sont la clientèle, la parentèle, l’ergotèle, que l’on retrouve dans le permis de conduire, les clés de la maison ou encore le chéquier. Cependant, le passage au numérique change quelque chose dans la portabilité de ces appartenances, dans la mesure où la compatibilité des accès dont dépendent ces appartenances peut être contrôlée en direct ( ce qui n’était pas le cas des chèques par exemple), leur puissance opérationnelle est plus importante (on agit avec sa carte bancaire et avec son téléphone, ce sont des prises et non seulement des traces), et la chaîne des traces ainsi générées est nettement plus longue et aisément exploitable. De plus, leur multiplication sur tous les réseaux sous forme de profils ou d’avatars crée une prolifération de tenants-lieu des personnes qui n’ont plus nécessairement de contrainte de cohérence entre elles : les fictions que l’on peut créer dans la vie urbaine s’appuient toutes à un moment ou à un autre sur le corps puisqu’il doit être mobilisé dans ces situations, et dans le même temps toutes les fictions juridiques doivent, elles, s’appuyer sur l’Etat comme garant. Or, la prolifération des clones numériques tend à se détacher de ces deux pôles de la référence, biologique et légale. Ce qui explique pourquoi en matière de biométrie notamment, on cherche à retrouver ces deux supposés garants. Mais tout se passe comme si l’ancrage des profils et des avatars dans l’un ou l’autre de ces pôles n’a plus rien de nécessaire : avec les risques qui y sont liés, notamment sur le plan des recours juridiques devenant impossibles, toute imputabilité étant dès lors très douteuse. Cette évolution est sans doute souhaitée par certains acteurs, les plus ordinaires comme les plus stratégiques, mais elle se fait sans réel débat car prendre au sérieux juridiquement les profils et les avatars numériques constitue encore un saut culturel. Dès lors, le terrain est largement ouvert pour une expansion infinie des litiges et pour une invention constante de modes de règlements des conflits qui permettraient de se passer du droit. 6-1-5-5-Litiges et épreuves On ne saurait s’étonner du relatif vide juridique dans ces domaines de l’habitèle si l’on se souvient de ce qui s’est passé pour l’habitacle, pour la qualification juridique de nos véhicules. Le permis de conduire comme le code de la route ne sont nés que bien après l’invention de l’automobile : si les premiers feux de signalisation sont arrivés assez tôt, leur codification a demandé un temps bien plus long, un peu comme on le constate pour les filtres par exemple sur internet. Ce n’est que confrontés aux accidents que les états occidentaux ont commencé à élaborer les lois et les codes qui prennent en compte cette activité nouvelle. Il fallut pour cela qualifier les parties prenantes des litiges que sont les accidents (les conducteurs, les propriétaires, les pouvoirs publics en charge de l’équipement routier, les constructeurs des véhicules, etc.) et la question des assurances fut le moteur de tout cela : qui doit payer dans un accident ne peut pas être réglé à chaque fois par un procès et ne peut pas faire l’objet d’une régulation ad hoc selon les parties en cause. Dès lors, règles d’assurance et codes de la route permirent de fixer les responsabilités, transformant ainsi petit à petit une pratique privée démonstratrice d’autonomie, en un maquis de contraintes et de contrôles qui ne cessent encore de s’enrichir, avec ou sans l’accord des parties prenantes selon les thèmes en cause. Dns tous les cas, ce sont bien des qualités précises qui

262

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

sont requises et pour valider juridiquement cette activité de co-habitation sur un réseau routier. On peut dès lors se demander, en poursuivant l’analogie, quels sont les « accidents d’habitèle » que nous pouvons constater et lesquels seront les moteurs d’un dispositif de responsabilité et d’assurance qui obligerait à une qualification juridique de tous les acteurs. Notons en passant que la flexibilité du numérique et de ses réseaux ne facilite pas la tâche dans la production de ces conventions, car les objets matériels de l’habitèle n’ont pas la durée de vie des équipements routiers ou des véhicules. C’est l’un des défis majeurs de ces montages juridiques du numérique et par là de l’habitèle : trouver des principes indépendants des propriétés techniques du moment pour ne pas risquer d’être disqualifiés avant même la mise en œuvre (ce qui est quasiment arrivé aux DRM). Les accidents d’habitèle se remarquent à travers les litiges qui remontent sur chacun des objets de l’habitèle et qui sont encore, pour des raisons évidentes, rarement mis en rapport entre eux. Les codes de la route du téléphone portable ou de la carte bancaire n’existent pas vraiment, cependant les contraintes techniques de coordination entre opérateurs, comme nous l’avons dit, les ont contraints à qualifier de façon cohérente entre eux les entités qu’ils manipulaient et les services qu’ils offraient ne serait-ce que pour se répartir les ressources ainsi générées. Ce sont donc ces clés de répartition et les procédures de compensation qui sont les plus réglées mais cela ne descend pas pour autant au niveau de chaque utilisateur. Les contrats signés par les titulaires d’une carte bancaire ou d’un abonnement précisent des limites en termes d’usage frauduleux délibéré du signataire du contrat ou au contraire lorsqu’il est victime d’un agissement frauduleux de la part d’un tiers. Mais il leur est impossible de rentrer dans tous les détails des conditions d’imputabilité des fraudes en question. C’est toujours au cas par cas que les choses se décident, à l’amiable ou devant les tribunaux, ou par un système quasi automatique d’assurances dans le cas des réseaux de cartes bancaires. On ne peut qu’être étonné de ce mode de résolution de la question des fraudes et des « accidents d’habitèle » : il existe des risques, leur probabilité peut être calculée, dans ces conditions, des assurances peuvent les prendre en charge et rembourser aisément le client victime d’une fraude par exemple (dépenses débitées avec sa propre carte et contestées par le détenteur de la carte). Ce principe nous semble typique d’un régime préjuridique qui tient compte d’un état encore naissant des pratiques (15 à 20 ans d’extension générale de ces réseaux de cartes bancaires n’étant pas une durée si longue du point de vue du droit). Mais il est probable aussi qu’il préfigure toute une architecture à base d’assurances pour les données personnelles alors que le débat ne fait pour l’instant jamais intervenir cette dimension. Les litiges sur tous les objets de l’habitèle ne peuvent porter que sur la validité ou non de l’appartenance mobilisée : faux papiers, utilisation des droits d’accès par récupération des clés d’accès (clés, codes, mots de passe, signatures), actes délictueux commis grâce à ces usurpations d’identités. Notons d’emblée qu’il est rarement question d’enjeu vital, à la différence des accidents d’automobile : on peut parler de cybercriminalité et ses conséquences peuvent être très graves mais ce sont alors des criminels aux intentions délibérées qui sont en cause et non un usage malencontreux, mal assuré, non maîtrisé des dispositifs techniques, comme c’est le cas pour les accidents de la route le plus souvent. On cherche parfois à culpabiliser les usagers ordinaires en leur démontrant que si on leur a volé leur code secret de carte bancaire, c’est qu’ils ont manqué de vigilance et de maîtrise, mais

263

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

d’une part cela n’a pas les conséquences des accidents de voiture et d’autre part, cela ne diminue pas la responsabilité principale du voleur. Plus intéressant, les réactions aux vols de sacs à main, qui sont un phénomène majeur de la vie urbaine, montrent bien ce à quoi chacun est attaché dans son habitèle. Les papiers (de tous types) ne sont pas regrettés pour les fraudes que cela permettrait mais pour la complexité, voire le coût de leur reproduction : point essentiel de ces inscriptions, elles sont enregistrées ailleurs, en lieu sûr, grâce à ce travail du garant. Se faire voler sa carte d’identité, ce n’est pas perdre son identité : dans certains pays, cela peut mettre en sérieuse difficulté, car il faut en effet pouvoir revenir aux sources inscrites de cette identité. Tous ces papiers sont en fait des instances portables d’une inscription seule valable juridiquement, dans des registres divers (permis de conduire, passeports, ou même assurances). Les clés ou les portables sont plus risqués car on peut utiliser les droits d’accès qui y sont associés. La contrainte est alors de faire refaire les clés, de bloquer son abonnement, etc. L’objet luimême, le téléphone portable, peut-être de grande valeur, et n’est que rarement assuré contrairement à l’automobile : pourtant, c’est plutôt la perte des traces personnelles qu’il renferme qui sera vécue douloureusement (les adresses personnelles, les messages stockés, etc.). C’est en effet la carte SIM qui renferme à la fois les droits d’accès et toutes ces traces (quoique certaines puissent être stockées aussi sur le téléphone). La perte de la carte bancaire ou des chéquiers est la plus critique de toutes les pertes, non pas pour l’objet luimême bien sûr, mais pour les accès que cela donne à son compte en banque. Même verrouillés par une signature ou par un code secret, ces moyens de paiement sont des prises de choix pour les voleurs. La course à la déclaration de vol est alors importante car dans les quelques heures ou minutes avant que les systèmes techniques puissent enregistrer et diffuser l’alerte qui invalide les actions, il peut être retiré des sommes d’argent non négligeables. Mais là encore, une déclaration de vol ou de perte dans des délais raisonnables permet de limiter les dégâts. En fait ce qui est irremplaçable dans ces vols ou dans ces pertes, ce sont d’autres traces : des photos, des petits cadeaux, des objets précieux non tant par leur valeur marchande mais par l’attachement qui s’y inscrivait. C’est là où l’effraction fait viol, de son intimité, de son histoire, de tous ces liens tissés qui sont absolument singuliers. Et c’est pourquoi il existe toujours un espoir de retrouver plus tard tout ce qui n’a qu’une valeur singulière. Les attachements que portent notre habitèle ne sont d’aucun intérêt pour un tiers pense-t-on. Porter plainte pour un vol d’argent liquide devient même parfois compliqué dès lors qu’on a retrouvé ce à quoi on tenait avant tout. Le « climat d’assurance » créé par les prestataires de service n’est pour rien dans cette banalisation des « accidents » de l’habitèle alors que certains chiffres pourraient inquiéter malgré tout. Créer ce climat est la condition même de la fidélisation qui va rendre naturelle, familière, dirait Thévenot, un engagement contractuel sur plusieurs années parfois, qui tient en fait d’une forme de tutelle. Le travail de fidélisation des clients est une façon de contrer la fluidité générale sur ces types de réseaux et d’offres que valorisent pourtant par ailleurs les mêmes firmes dans leurs choix financiers. Mais ces stratégies sont parfois contradictoires et aboutissent à de nombreux litiges créés par la complexité même des formules dans le cas des opérateurs de télécommunications, quand bien même elles sont supposées « tout compris ». Ainsi la consultation des raisons principales des litiges sur les sites des organisations de consommateurs permet de voir apparaître une notion constante d’abus : annonces commerciales abusives, factures abusives, forfaits abusivement contraignants, résiliation abusivement difficiles, etc. Tout se passe comme si, une fois attaché par contrat à un

264

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

opérateur-seigneur, le client devait découvrir progressivement l’étendue des corvées modernes qui lui sont imposées. Certes, il a accès à ses minutes- tenures, mais il n’a guère l’espoir de s’en sentir « propriétaire » ou d’avoir « l’anima domini » ou de croire encore que le client est roi car on lui faire sentir en toutes occasions qu’il est accepté dans un monde dont il ne maitrise pas les règles particulièrement opaques pour les assistants de l’aide en ligne ou les conseillers commerciaux eux-mêmes. Il faut dire que ces derniers sont parfois dans la même situation du point de vue du rapport salarial, puisque leur employeur n’est pas l’opérateur en question et qu’ils dépendent pourtant des décisions de cet opérateur. Le client est locataire mais le salarié est lui-même loué : si tout cela donne de la fluidité, cela génère en même temps peu de fidélisation ou d’attachement autre que celui de l’habitude. Le client supposé devenir agent calculateur particulièrement expert fatigue vite lorsqu’il faut naviguer et décider entre les formules du même opérateur (manuel de tarifs de plus de 30 pages !) ou entre opérateurs, rendus tous incomparables comme dans toute l’économie financiarisée. Dès lors que l’on traite du service, du lien au client, la plasticité des services permet de brouiller les pistes en vantant une personnalisation qui est en fait empêchement de comparaison entre produits qui pourraient être standardisés. Ces politiques ont fait le lit de ceux qui prétendent à la gratuité complète, tel Skype pour la téléphonie sur internet, qui a fini pourtant par faire payer ! Point important, les recours juridiques sur ces pratiques anticoncurrentielles sont extrêmement difficiles à entreprendre, car les repères bougent sans cesse et le droit d’accès, en dehors du « service universel », reste impossible à qualifier. Une offre peut disparaître quelques semaines après sa mise sur le marché et certaines offres trop avantageuses être supprimées du jour au lendemain (certains forfaits tout compris proposés il y a quelques années pour attirer le client). Tout est fait en effet pour contourner les épreuves qui permettaient de rendre comparables les qualités des offres. Cette assignation à opérateur fait pourtant fuir de nombreux clients mais ils n’ont guère les moyens de s’orienter plus lucidement vers d’autres. L’absence de cadre de pensée juridique à ces nouveaux régimes de propriété fort entremêlés qui relèvent de la participation juridique ne permet pas de véritables recours, et seules les assurances permettent de couvrir certains des risques générés par cette incertitude sur les propriétés des êtres et des choses. Cependant, ce n’est pas une démarche de mise à plat générale qui serait utile dans cette affaire car on ne peut progresser que par expérimentations ciblées et par redéfinition progressive. Mais, secteur par secteur, les composantes des droits d’accès et des prix d’accès devraient pouvoir être rendus lisibles pour les clients, non pas pour annuler la complexité des formes de propriété qui sont en jeu, mais pour les rendre plus explicites et permettre ainsi un débat politique. Lorsque l’on paye un abonnement mobile, tous les composants du prix devraient pouvoir être justifiés et les contrats sous jacents à ces prix explicités pour le client (ex : maintenance d’infrastructures, droits d’accès de l’opérateur lui-même à d’autres services d’autres partenaires de la chaîne de production, etc.). De ce travail dépend le maintien de l’acceptation sociale de la prise en charge de son habitèle par des tiers. On connaît les mouvements contemporains de reprise en mains de ses propres activités, que l’on peut assimiler à de l’empowerment (ex : mise à disposition d’accès wifi gratuits par certains particuliers ou par des associations pour tous les occupants d’une zone géographique). Des politiques de réappropriation des dispositifs de l’habitèle sont ainsi en émergence malgré le caractère apparemment insurmontable de la complexité technique. Il sera intéressant de voir si finalement la force de l’habitude que l’on

265

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

peut constater aussi dans la faible vigilance vis-à-vis des enjeux de privacy, se confirmera dans tous les domaines de l’habitèle. Ce serait admettre qu’il est particulièrement difficile de faire passer une activité depuis un régime de familiarité vers un régime de justification publique. L’épreuve qui contraindrait à le faire devrait être alors particulièrement déstabilisatrice des habitudes, comme ont pu l’être certaines des catastrophes évoquées.

266

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

6-2-Les données de l’enquête : une privacy prise dans les conventions Le cadrage théorique présenté a servi à orienter la mise en place du questionnaire, des entretiens et des méthodes de recueil de traces sur les portables et sur les comptes divers. Comme nous l’avons indiqué précédemment, de fait, l’enquête s’est largement focalisée sur les pratiques et les données du portable, quand bien même, comme nous venons de le voir, les enjeux de privacy touchent toutes les données personnelles, dont celles qui circulent avec une carte bancaire. L’hypothèse que nous élaborons ici est plus resserrée que celle de l’enveloppe, en ce sens qu’elle porte spécifiquement sur les données personnelles et non sur la capacité à produire un intérieur. Cependant, comme nous venons de le voir dans cette discussion théorique, l’enjeu reste bien cette entre-prise, qui ne peut jamais être une maitrise totale mais qui doit aussi éviter de devenir une emprise. Ces espaces de coinfluences reposent sur des tolérances plus que sur des règles, parfois sur des dispositifs techniques préarrangés dans les plates-formes ou les terminaux mais très souvent sur des normes, qui peinent encore à s’imposer. Les asymétries qui peuvent laisser craindre des emprises sont à l’œuvre dans les relations aux plates-formes et aux institutions et nous cherchons à observer comment chacun aménage un espace d’hésitation où peuvent s’exercer les co-influences. Notre définition de la privacy n’est donc en rien positiviste ni substantielle, elle est entièrement relationnelle, distribuée et équipée par des dispositifs. Nous ne cherchons pas non plus à proposer des solutions pour réguler ces enjeux contemporains, ce que nous avons fait dans des publications de la CNIL, mais plutôt à comprendre les pratiques des personnes dans un environnement aussi incertain. L’enquête que nous avons conduite sur cette hypothèse repose sur deux blocs de questions qui peuvent être assez indépendants : •

l’un concerne les relations avec les services, c’est-à-dire avec les entités commerciales sur le web ou non qui peuvent exploiter des données personnelles. Nous cherchons à comprendre le niveau de connaissance, de confiance et les pratiques mises en œuvre pour réguler à l’échelle personnelle l’emprise potentielle générée par cette asymétrie.



l’autre concerne les méthodes de régulation de l’enveloppe lorsqu’on la resserre sur les données personnelles, avec ses réseaux personnels, indépendamment des platesformes. Les profils de partage d’informations entre « pairs » peuvent alors confirmer les relations de type asymétriques avec les plates-formes ou au contraire offrir de nouveaux modes de régulation.

267

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-2-1-La régulation des relations asymétriques avec les services La définition du concept de privacy que nous adoptons met en avant sa dimension transactionnelle et non sa dimension de propriété individuelle, à caractère égologique. Les données qualifiées de personnelles sont le produit d'interactions entre les « entités » tenant lieu des personnes (comptes de service web, d'application mobile, profils client d'opérateur) et les services auxquels elles ont souscrit. Elles ne sont ni produites par ces personnes ni possédées par elles. Au contraire elles sont produites par l'interaction entre les personnes et les services à partir des traces déclaratives ou automatisées que les dispositifs techniques et commerciaux génèrent. Dans cette logique, elles ne sont pas possédées par les personnes ou les opérateurs mais ont un statut partagé particulier, celui de données transactionnelles. Cette approche a pour conséquence de devoir rendre compte d’une multitude de régimes de privacy selon les mondes mobilisés, selon les types de données, les services avec lesquels s'effectuent les transactions, puisque tout cela est relationnel et non substantiel ou dépendant strictement d’ego. L'accès ou la protection des données dites personnelles n’est qu’une dimension des enjeux d’une privacy partagée, car il est plus important alors de comprendre les formes de réciprocité, de partage dans les accès à ces données entre personnes et opérateurs ainsi que les formes d’asymétries qui peuvent exister entre les différentes parties prenantes de la transaction. Et d’observer les inventions et arts de faire pour réguler ces relations, qui peuvent d’ailleurs donner ainsi des pistes pour équiper les personnes et les comptes de certaines fonctions. Les trois dimensions étudiées pour appréhender cette conception des différents régimes de privacy et des formes d’asymétrie sont : • La connaissance « supposée » des interviewés à propos de l'exploitation des données (valeur pour le service, valeur ajoutée pour l'utilisateur, opportunité, sécurisation, aspects juridiques, aspects techniques). Ces savoirs et ces représentations peuvent parfois être congruents avec les pratiques mais pas nécessairement et dans tous les cas, leur statut doit être apprécié spécifiquement pour saisir l’ampleur du problème. • Les expériences vécues de ses identités numériques (exposition/dissimulation, gestion, stratégies, perte, oubli, vol, etc.). Sur des sujets aussi sensibles, les expériences renseignent sur les failles, les astuces, les points de passage obligés dans la régulation de la privacy. • La perception et les justifications (lâcher prise, peurs, craintes, commerciale et réseaux de relation, justification de sa gestion des identités numériques, droit à l'oubli). Les expériences et les savoirs ne coïncident pas nécessairement avec les perceptions et les justifications en public que l’on peut en donner. C’est un des problèmes déjà largement identifiés dans toutes les politiques de privacy puisque les bonnes intentions sont exprimées mais ne sont pas nécessairement suivies de mise en pratique, et les personnes rencontrées mesurent cet écart et doivent le justifier. Ce qu'il s'agit d'étudier n'est donc pas une forme de privacy ou un privacy définie a priori mais une multitude de régimes de privacy qui peuvent varier d'un monde à l'autre et dans le temps avec l’expérience personnelle, les changements de politiques commerciales, techniques ou juridiques ou encore la vision que les personnes ont des opportunités offertes par les services auxquels ils fournissent certaines données. Les formes d’acceptation des 268

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

intrusions, de divulgation d’informations et les niveaux de connaissance des pouvoirs des plates-formes et des institutions sont très variables et nous cherchons à en comprendre la dynamique interne. Ces pratiques et ces discours ne concernent pas seulement le web et le mobile mais également les relations aux “services bancaires”, les services commerciaux de tous types, les papiers d'identité qui tous mobilisent les propriétés de l’habitèle restreinte, celle qui fait appel à des données personnelles. 6-2-1-1-Services commerciaux et fidélité Les services commerciaux travaillent constamment à exploiter leurs données clients, à en tirer des profils et des offres personnalisées, qui sont perçues par les clients. Cela peut aller jusqu’à la production de cartes de fidélité commerciale, intégrant des systèmes de gestion de base de données numériques de comptes clients. Seulement 19% des personnes interrogées déclarent avoir connaissance des modes de stockage de leurs données clients. Ils sont pourtant 30,5% à déclarer accepter facilement d'être contactés par messages par les services commerciaux et 23,3% à avoir observé des usages inattendus de leurs données clients. L’écart entre connaissances et expériences indique bien l’asymétrie informationnelle instituée dans ces relations.

Distribution de l'expérience et connaissance sur les données des cartes de fidélité

De plus on constate également que les enquêtés communiquent majoritairement lors de la création de leurs carte fidélité trois types de données que sont leur nom (68,8%), leur Email (62,3%) et leur numéro de téléphone (54,1%).

Distribution des types d'informations communiquées aux services lors de la création d'une carte de fidélité.

269

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Cette propension apparente pour plus de la moitié de la population à donner ses informations mérite d’être analysée plus précisément. Une analyse factorielle qui intègre l'ensemble de ces variables permet d'observer trois classes d'individus ayant des rapports distincts aux types de données qu’elles transmettent, à leur connaissance supposée du stockage et de l’exploitation qui en sont faites, ainsi qu'aux expériences vécues quant à ces données personnelles. Le contraste est saisissant entre une classe (24,8%) qui refuse de fournir toute information et une autre classe (38,2%) qui fournit aisément des informations et accepte de recevoir tout type de sollicitation de la part des enseignes auxquelles elle fournit des données. Dans les deux cas, le degré de connaissance de l’utilisation des données est faible mais cela n’empêche pas ces profils très différents et qui sont consistants au-delà des moyennes générales présentées ci-dessus. Une troisième classe (37% de la population) fournit des informations mais a peu de connaissance sur leur exploitation et une attitude de fermeture face aux services commerciaux car elle refuse d'être contactée par les services commerciaux. On voit ainsi la complexité d’une posture qui cherche à garder une forme de contrôle tout en fournissant les données, sans doute en raison des avantages que cela peut procurer alors que les sollicitations font, elles, partie des inconvénients.

270

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Analyse factorielle sur les variables relatives aux cartes de fidélité

Il est intéressant de voir qu'il n'existe pas de fermeture complète, même pour les personnes ayant une pratique très restrictive sur leurs données. En effet, c'est avant tout l'importance qui va être attribuée aux données ainsi que l'évaluation de la valeur ajoutée pour l'utilisateur d'un service qui vont déterminer pour certains le fait de transmettre ou non leur données. Ainsi selon les cas, les informations vont être jugées plus ou moins sensibles et faire l'objet d'une restriction particulière telles que les informations de contact (email, téléphone, adresse physique), les informations d'identité (données socio-démographiques), les informations de paiement (numéro de carte, rib), etc. Individu 116 - Q354 Téléphonie ou la banque, généralement c'est quand les gens ont absolument besoin de me joindre. Et que c'est absolument justifié et justifiable. Je donnerai jamais mon adresse mail par exemple lorsque j'achète un vêtement. Ça, jamais de la vie. (En ligne?) Même chose. Je fais très attention à mon mail, je le donne pas facilement. Que quand je suis obligé de recevoir un mail pour ensuite réactiver quelque chose. Sinon je ne le fais pas.

271

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Cependant la restriction totale de la communication de données « personnelles » semble quasiment impossible car certaines administrations ou enseignes commerciales physiques ou sur le web contraignent les personnes à fournir un certain nombre de données minimales afin d’accéder à leurs services. C'est donc aussi les services auxquels vont être laissées ces données qui vont également faire l'objet d'une évaluation. Le fait de fournir des données personnelles et la valeur ajoutée que va apporter la souscription au service sont alors mis en balance. Individu 419 - Q354 Personal particulars I would give to the bank, I have to give for the registration. Mobile and email address I wouldn't mind giving to these mails because normally they would send me alerts about the sale and discounts. Otherwise, the travel agent. Because then they also let you know about the tickets. I give to good establishments which we frequent, so we wouldn't mind sharing this data because we are interested in receiving their updates. Individu 653 - Q354 I don’t give it to just anybody. I give it to personalities that are relevant to what I do. (Yes if it’s relevant to my field to my professional line. I give my contacts to them or with establishments that I deal with like educational institutions, proprietresses or proprietors of schools, I give the card to them or friends. Old school mates.) Not often. Yes if I want to open a new account now I give my personal data because of course they need to know who you are and what you do and where and how you operate… on the papers that they give. They have forms, they have account opening package that they give to would-be customers. That’s when I give my personal data. Individu 172 - Q362 Ils doivent avoir une base de données, avec beaucoup de choses sur moi, selon mes achats. Avant, je faisais beaucoup avec la redoute, et je me suis rendu compte qu'en comparant avec des copines, on n’avait pas forcément le même catalogue. Je me suis rendu compte qu'en fonction de mes achats, on devait me proposer plus de page de je ne sais pas quoi. Moins de pages sur un autre thème qui m'intéresse moins. Je pense qu'ils savent beaucoup de choses par rapport à mes achats. Comme mon banquier sait beaucoup de choses sur moi. (ils exploitent ces données pour faire des offres adaptées ?) Oui, voilà. Si c'est pour faire des offres qui m'intéressent, ça ne me dérange pas. Comme je disais, je n'ai rien à me reprocher. Qu'ils puissent voir mes achats, ça ne me dérange pas forcément. Si c'est pour m'offrir de réduction sur mes achats... Les informations, c'est mon adresse postale et le mail.

Les plates-formes et les services peuvent donc justifier leur prélèvement de données et cela peut être accepté : le caractère transactionnel de la donnée se mesure alors plus nettement, il est rendu visible, y compris par un paiement et d’un contrat. Alors que la nouveauté des plates-formes web réside dans le caractère gratuit de la prestation, qui semble dès lors très avantageuse mais comporte une transaction cachée. C'est finalement une partie limitée des cartes de fidélité auxquelles les enquêtés ont souscrit qu'ils vont utiliser réellement, c'est à dire les cartes qui semblent procurer de véritables avantages commerciaux. Individu 160 - Q365 J'ai appris qu'il y avait sur Internet le principe de réciprocité. Si ça ne vaut pas le coup, je n'accepte pas. Ensuite, parce que très souvent, je suis déçu par les offres reçues. D'une part la fréquence, qui est bien trop élevée à mon gout, c'est trop

272

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 intrusif. Et d'autres par le manque de personnalisation flagrante des offres qui sont envoyées. Individu 156 - Q352 C'est pour ça que je l'utilise, c'est la seule qui a des vrais avantages. C'est 20 % sur un achat de 20 euros, donc c'est assez important. Pour les anniversaires, on a 15 %. A Noël, à chaque événement annuel, on a droit à 30 %. Des fois, on reçoit des lettres qui nous disent qu'on a ça gratuit si on achète ça. Des fois, c'est intéressant. Individu 419 - Q352 So many but actually it has become a trend, Westside, religare marks and Spenser's, lifestyle and gadgils. So the typical ones. I do not carry them but normally when we go shopping my wife has them. We use all of the loyalty cards. They have points associated with your volume of purchase, value and volume and then you redeem them. The Marriot card is the one that I carry it in my wallet. Marriot has come up with this membership scheme, wherein there is a upfront fee you pay and then year round you get a lot of discounts on your food, drinks and all your gift shop. It is a good thing.

Dans ce travail d'évaluation des risques supposés face à une exploitation excessive ou abusive des données et aux risques encourus, la réputation des sociétés s'évalue sur différents critères tels que la taille ou la notoriété de la société, l'expérience personnelle déjà éprouvée d'un problème lié aux données personnelles. Comme on le voit, la confiance repose sur cette réputation des marques ou des institutions, qui mobilise tant d’investissement, et qui fait plus que toutes les règles explicites bien souvent. Individu 537 - Q363 Large companies are okay but sometimes I don't sign-up for small companies. When there was personal information leakage at Nate, my information was leaked too, so promotion posts from gambling site was uploaded in my guest book so I decided to delete my account. I changed my information when there is huge risk for hacking. Some people change their address as the National Assembly or change their cellphone number with police number.

Individu 453 - Q363 For some, it is compulsory that you have to share the information. Otherwise I wouldn't share it that easily. For example, if I want to visit my friend, usually when you enter their residency, they usually take down your name and where you come from, so I scribble something, I do not give my phone number or anything like that. You never know how the people will misuse the information as I said earlier I had some people calling me and that was really bad. Since then I have stopped sharing my number.

La connaissance de l'utilisation des données par les sociétés commerciales reste pourtant assez peu connue et se construit au fur et à mesure de l'expérience. Les personnes émettent un certain nombre d'hypothèses sur le sort qui est réservé à leurs données, à leurs conditions de stockage de diffusion et d'exploitation. En communiquant leurs données aux sociétés commerciales, ils savent, sans pour autant que le contrat semble explicite, qu'ils s'exposent aux risques qu'elles soient revendues ou diffusées à des tierces personnes.

273

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 Individu 166 - Q362 B: J'imagine que ce sont des listes et quand ils ont une information à faire, ils la diffusent à tout le monde, les publicités. Ce qu'ils appellent leur mailing, les listes de clients qu'ils doivent être vendus puis revendus encore. Quand on donne une adresse à un magasin son adresse, il suffit que ce magasin appartienne à une franchise, il suffit que ce soit un gros groupe et après ton adresse elle est diffusée à l''ensemble du groupe et pas seulement la petite boutique où tu as laissé ton adresse donc forcément. Individu 429 - Q362 I am assuming that they store it in their customer data base and then they use it either to send their customers offers or if some data collection agency is there who probably want some information then they must be giving their information to them which is why I don't put all my information on it.

Si certains font le choix de restreindre le nombre de comptes qu'ils créent ou de sélectionner le type de données qu'ils communiquent, étant données leurs expériences, d'autres enquêtés adoptent une attitude de résignation ou de lâcher prise quant à ce type d'exploitation qu'ils considèrent comme inéluctable. Individu 434 - Q362 Yeah, they just irritate us with their offers and blah blah blah. Like you know if you see my message inbox, 90% is just all these offers and this and that and sale. It's horrible. It's just a nuisance that I have to live with. And I know that it is what they do. Individu 727 - Q362 je ne suis pas dupe de ce qu'ils font, je suis sûr qu'ils profitent de ça pour leur base de données, qu'ils commercialisent plus tard, car ils me demandent des informations sur mon goût, les produits qui m'intéressent etc. et comme par hasard plus tard ils m'envoient tel catalogue sur tel ou tel produit, ils vendent même ces bases de données à d'autres agences, de jeux vidéos, de parfums, de livres, une fois une agence de tourisme m'a appelé ils savent tout sur ma vie mon mari etc.

La valeur ajoutée et les avantages dont ils bénéficient semblent parfois également bien minces par rapport aux nuisances produites par les pratiques de revente de base de données et de sollicitations commerciales agressives. Individu 143 - Q352 A chaque fois je me marre, parce qu'il faut que je la fasse quand je passe en caisse. Et on gagne des points, qui sont équivalents à une certaine valeur en euros. Ca me fait beaucoup rire, quand on fait des grosses courses et qu'il y en a pour beaucoup, d'avoir un petit ticket qui sort et qui dit qu'on a cumulé 0,6 cents sur la carte. Je sais que je cumule, mais je ne sais même pas combien j'ai, et surtout je sais même pas comment les utiliser. Après un an de courses intensives, je dois être à 0,50 euros sur ma carte.

Les garanties mises en avant pour sécuriser les données semblent assez peu crédibles lorsque des situations de diffusion, de vol ou de revente de données sont avérées et identifiées. L'expérience de certains utilisateurs et les conséquences parfois importantes que peuvent engendrer une mauvaise gestion des bases de données personnelles ont comme conséquence de créer un sentiment d'insécurité et de méfiance.

274

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 167 - Q362 Oui, je vous avais parlé de mon usurpation d'identité bancaire. C'est Darty qui avait volé mes identités bancaires et avait ouvert plusieurs lignes de téléphone mobile avec mes coordonnées bancaires. A: Donc c'était quelqu'un de chez Darty? B:c'était quelqu'un de chez Darty qui par la suite été licenciée, sauf que moi il m'a mis dans une merde. A:Il se servait des identifiants? B:Oui, et j'ai été très méfiante. C'est pour ça que j'ai un petit peu peur de tous ces systèmes. Individu 179 - Q362 B : Elles sont sûrement vendues. Stockées comment, ça j'en sais rien. ça va en base de données, après est-ce qu'il y a un organisme qui les gère entièrement, j'en sais rien. A : T'as déjà constaté une utilisation de tes données par un service ? B : Ouais, notamment celle qui m'avait marqué le plus... Free qui avait vendu mes données aux Pages Jaunes. Mais en fait je me suis retrouvé sur les pages jaunes avec mon adresse mail professionnelle dessus, parce que c'est celle que j'avais utilisée pour m'inscrire chez Free. J'ai appelé les Pages Jaunes, je leur ai demandé ''d'où vous sortez ça ?'', ''on tient ça de Free''. A : Et ça t'a ennuyé ? B : Ouais, je voulais qu'ils suppriment tout. Après c'est comme tout, abonnement à une newsletter X ou Y, on reçoit d'autres choses derrière.' Individu 403 - Q379 I am assuming that my cell phone provider shares their database with some companies who call me up for various reasons. I assume because I have no other way of knowing how they got my phone number. I have not given it to them in person so it would be fair to assume that they got it from my cell phone provider. I have never raised this with my cell phone provider.

Au-delà des difficultés causées par la diffusion d'informations personnelles qui reste moins fréquente, ce sont surtout les sollicitations commerciales via email, adresse postale ou téléphone qui sont mises en avant comme nuisances liées à l'exploitation des données de comptes clients. En effet, ces pratiques largement répandues amènent les personnes interrogées à mettre en place un ensemble de stratégies plus ou moins efficaces face à l’afflux d'informations commerciales : -décocher les cases partenaires au moment de l'inscription -utiliser des filtres anti-spam -supprimer les mails commerciaux -se désinscrire des mails indésirables -créer une adresse « poubelle » -repérer les numéros commerciaux -ne pas décrocher aux numéros non identifiés Ces pratiques demandent un travail de surveillance constant et surtout accoutument toute une population à générer des « fake », à se faire « faussaires d’eux-mêmes », à inventer des profils pour contrecarrer les emprises possibles des marques. Cette culture de la « triche » semble au fond une réponse adaptée aux pratiques sournoises en matière de données mais elle n’est pas partagée par tous pour des raisons d’expertise ou de principes moraux.

275

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Individu 167 - Q377 Par contre, ce qui m'a étonné c'est quand j'ai ouvert mes adresses mail sur Orange, très rapidement je me suis retrouvé avec d'autres mails est ancienne ou je n'avais jamais été, que ce soient commerce électroniques ou bien d'autres enseignes. Notamment en commerce électronique, sur invitation ou vente privée, où je ne suis jamais allé en tout cas avec mes mails orange. j'ai été inondé, je pense qu'il doit y avoir des homonymes. A:Vos boîtes mail avec vos vraies identités? B:Oui, d'ailleurs je reçois des factures de téléphone de chez Bouygues alors que je n'ai jamais été cliente chez Bouygues télécom donc je pense qu'il y a aussi un problème de sécurité à ce niveau-là. Au début je supprimais, maintenant j'essaie de les mettre en courrier indésirable, comme ça elles n'apparaissent plus. Individu 160 - Q378 A chaque fois que je vois le mot partenaires, je décoche systématiquement. Mais j'ai déjà eu des petites surprises, parce qu'on n’est jamais à l'abri d'une vente d'email. Ça m'est déjà arrivé de recevoir des mails non sollicités, et d'ailleurs on ne peut pas se faire désinscrire. (D'autres moyens de limiter?) Je me désinscris, ou si on ne peut pas je mets en spam. Et j'ai une adresse à spam. Je sais que c'est un site où je ferai qu'une seule commande et si le site est louche, j'utilise la boîte à spam. J'ai 4 adresses. L'adresse à pseudo, j'en ai 2. Une adresse perso, une adresse ecommerce, et une adresse ''spam''.' Individu 194 - Q365 En fait, j'ai deux adresses mail, donc il y en a une vraiment poubelle, que je ne donne que quand il y a besoin de donner mon adresse mais que ça ne m'intéresse pas et notre adresse qui est plus officiel, celle dont je me sers pour les choses beaucoup plus officielles et après, toutes les news letter, ce genre de chose ça n'intéresse pas, donc la plupart du temps si j'en reçois je les désactive assez rapidement.

Ces flux de sollicitions et les efforts nécessaires pour mettre en place les stratégies de limitation, génèrent le plus souvent un sentiment à la fois d'intrusion dans leur vie personnelle et d'impuissance quant à leur capacité à maitriser ces flux à partir des outils dont ils disposent. Individu 431 - Q365 I hate it. it is actually annoying, but may be sometimes it might be of news but when you are so busy in your own life that messages also are ok to some extent, but when they calls come it get irritating, because your daily when you are really busy, you are in some meeting and then sometimes it's an unknown number, you feel it might be some important ,it's a telecalling thing, it just add some frustrations. Individu 125 - Q378 J'ai une adresse poubelle. A un moment j'ai compris. Je la consulte tous les 36 du mois, elle est pleine de trucs inutiles. (Vous vous désinscrivez?) J'essaye, mais ça marche jamais. La dernière fois que j'ai été voir mon adresse mail poubelle, il y a des trucs que je me demande comment c'est possible. Je me suis désinscrite et ils continuent de m'en envoyer. (vous l'avez signalé en temps que spam ?) Non, d'ailleurs je devrais peut-être le faire. (Vous faites attention aux infos partenaires?) Je coche, et je renvoie le mail. C'est sans fin. C'est insupportable. Ca prend la Vie. STOP! C'est dément.

276

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 149 - Q365 Non, parce que je n'ai pas envie d'être sollicité. je trouve que c'est assez fatiguant,de recevoir beaucoup de messages. Ça m'est arrivé sur une ancienne boite mail de recevoir plein de messages, c'est vraiment embêtant. Moi, ça ne me donne pas envie de consommer en fait, finalement. Le fait de recevoir trop de spam, justement pour les enseignes qui ont tendance envoyée trop de mails, j'aurais moins tendance à y aller. Je ne pourrais expliquer pourquoi.

L’asymétrie semble très marquée dans les transactions de données entre clients et enseignes commerciales si l'on considère la capacité des uns et des autres à entrer en contact. En effet, alors que l'on a pu observer le caractère jugé parfois intrusif des sociétés qui sollicite les clients via mail ou téléphone de manière insistante, il est en revanche difficile pour les clients d'entrer en contact avec ces mêmes sociétés lorsqu'il s'agit de s'informer sur un produit ou effectuer une réclamation suite à un problème. Selon les cas le mail, le téléphone ou le magasin physique est privilégié pour tenter d'obtenir une réponse suite à un problème. Les critiques portent sur la dissimulation des informations (non visible sur le site), les formulaires à remplir, les répondeurs automatiques avant de pouvoir obtenir un interlocuteur ou les horaires d'ouverture des SAV. Individu 148 - Q390 J'ai cassé le canapé. Je suis allé sur leur site, j'ai fouillé la page ''contact'' qui était cachée. Ils veulent qu'on les contacte par mail, mais ça prend une plombe. Je les ai appelés. Ils m'ont dit d'envoyer un mail, ce que j'ai fait, mais ils n'ont pas répondu. Je les ai rappelés pour les insulter, puis une coloc a pris la suite.' Individu 841 - Q392 No, but I tihnk I'm going to get a better response emailing people than I am telephoning them, because you don't know after you've pressed all those numbers whether you're actually going to talk to someone. Email seems to be a lot better, and judging from the fact they actually responded, at least someone is reading them. Individu 134 - Q390 Non, le temps d'attente... Entre le ''vous êtes de telle région, tapez 1, Vous cherchez à joindre: un conseiller, le sav, une prise de rdv''. Il y a 50 000 trucs différents, le temps de tout taper, après ''vous avez reçu votre numéro de colis, saisissez votre numéro ". Et puis après moment arrive enfin au moment où ils disent qu'ils vont passer un conseiller, ''votre temps d'attente est estimé à 20 minutes ". C'est vraiment pas simple, non. ( (vous avez attendu les 20 minutes ?) Non, j'ai raccroché, et j'ai rappelé. On m'a dit que c'était fermé, qu'à partir de 21 heures, il n'y avait plus de trucs clients. Donc j'ai rappelé le lendemain à l'ouverture, à huit heures. Et là, j'ai réussi à les avoir facilement, oui.' Individu 150 - Q381 Si j'ai un problème avec un truc, j'irai en magasin. Jamais par mail ou téléphone. Si j'ai un problème avec un vêtement, je vais aller dans un magasin, parce que j'ai envie qu'ils me le changent.Pour une commande de livre, il y avait un problème avec la facture, je l'ai fait. J'aime pas trop téléphoner, je préfère aller direct.

Ainsi, le degré de connaissance très faible sur le processus de traitement des données est partagé par toute notre population mais cela n’entraine pas pour autant les mêmes réactions. L’asymétrie est en quelque sorte intériorisée et peut même être acceptée dès lors 277

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

que les avantages sont garantis ou que l’on a affaire à des institutions réputées, qui ont construit leur confiance autrement. Cependant, les sollicitations sont généralement perçues comme abusives et suscitent des tentatives pour se désabonner, les filtrer, etc. avec un apprentissage collectif, non également réparti, du travail de faussaire de soi-même. Cela indique bien cependant que la privacy est soumise à une pression constante des marques principalement et que l’habitèle reste une activité de maintenance permanente pour éviter les emprises. 6-2-1-3-Services Web L'enquête a également porté sur les services web auxquels ont souscrit les personnes interrogées tels que les réseaux sociaux, les forums ou encore autres services qui demandent la création d'un compte utilisateur. Si les services web imposent des contraintes moins importantes que les services commerciaux pour établir un profil (souvent un mail et un nom au minimum), on constate que 40,9% des personnes interrogées fournissent des informations socio-démographiques classiques à ces services (nom, prénom, âge, sexe) et qu'ils sont 40,1% à déclarer fournir également leur numéro de téléphone mobile contre seulement 12,7% à fournir leur adresse email. Si ce résultat montre une différence significative dans le renseignement des informations personnelles sur les services web, il reste cependant assez élevé (Remarque : La limitation du nombre d'adresses email est assez étonnante, elle est peut être en partie due à un problème de saisie des informations dans l'interface de réponse, elle peut aussi être le fait d'une volonté de limiter le caractère intrusif des pratiques de spam que nous avons révélé dans la partie précédente). On constate également que 18,3% renseignent de fausses informations au moment de l'enregistrement de leur compte. Cette pratique consiste à remplir certains champs (parfois obligatoires pour valider la création du compte) tout en fournissant de fausses données personnelles (téléphone, email, adresse, etc.) pour ne pas être exposé à un risque de fuite de données ou de sollicitations commerciales. Nous verrons que ces pratiques sont également associées à l'usage de pseudonymes sur le web. Au-delà de la question de l'exploitation des données du profil utilisateur par les services euxmêmes, dans le cas du web et suivant les différents modes de paramétrage du profil, c'est également la question de l'exposition de ces données et de leur caractère public ou non qui est posée. En effet, un certain nombre de services agrègent tout ou partie de ces données sur les profils des utilisateurs de manière limitée au cercle de contact ou parfois de manière publique. Donner des informations en renseignant un compte sur le web, c'est aussi prendre le risque que ces données soient rendues visibles sur le web.

278

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Distribution des informations personnelles fournies lors de la création d'un compte web

En effectuant une analyse factorielle sur l'ensemble des questions relatives à la gestion de la privacy sur le web, nous avons pu déterminer des profils d'usage et de paramétrage distincts. Les variables traitées ici portent sur le fait d'accéder à ces services via mobile, d'avoir déjà rencontré des problèmes de paramétrage ou de connexion, sur les types de contenus postés sur le profil (posts, photos, commentaires, etc.) mais également sur les paramétrages choisis pour autoriser ou limiter la visibilité de ces données (public, privé, limité à une liste de contacts). Trois classes différentes se dégagent qui présentent des types d'activité et des modes de paramétrages différents (voir tableau ci-dessous). La première classe est la plus importante car elle concerne 54% de l'échantillon total des personnes interrogées. Elle se caractérise par une faible activité sur les services car au-delà du fait que les personnes utilisent leur mobile pour se connecter, elles ne postent pas de contenus. La seconde classe (24,8%) présente un profil d'utilisateur assez différent car il s'agit de personnes qui sont actives sur les services, qui postent des photos, des commentaires en ligne via leur mobile, et consultent ces services via leur mobile. Elles fournissent également des informations du type socio-démographique sur leur profil mais limitent la diffusion de tous ces contenus ou informations à des listes restreintes de contacts, ce qui limite la circulation de ces informations sur le web. Enfin la troisième classe la moins importante, puisqu'elle représente 20,9% de l'échantillon a un profil semblable à la classe précédente en terme d'activité mais les membres de cette classe ont un contrôle moindre sur la visibilité de leur données de profil puisque leurs comptes sont configurés en mode « public ». En revanche, lorsqu'ils postent des contenus, ils configurent également leurs comptes afin d'en limiter la diffusion à des personnes étrangères à leur cercle de contacts.

279

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Analyse factorielle sur la privacy dans l'utilisation des services web

En reprenant l'analyse factorielle précédente à partir d'une méthode de traitement par logique floue, on peut tenter de valider la solidité de ces classes statistiques et observer si d'autres variables non prises en compte dans le modèle sont corrélées avec ces classes. Cette classification se base sur un ensemble de variables liées à leurs usages (visibilité, paramétrages du compte) pour différents types de contenus mis en ligne sur les réseaux sociaux, ainsi que sur les expériences ou difficultés avec les opérateurs de ces services. Nous allons nous focaliser sur la classe 3 car elle est potentiellement celle qui serait la plus ouverte en matière de privacy parmi les trois repérées dans notre population. La classe 3 représente 20,9% de l'échantillon, elle est caractérisée par un usage actif mais également assez ouvert de ses données (configuration de certains paramètres en public). Quels sont les traits marquants des individus qui constituent cette classe ? - Ils utilisent le portable pour se connecter aux SN - Les comptes sont configurés dans mode public - L’information qu’ils donnent dans leur profil reste visible pour le public - Ils postent des contenus dans le web avec leur portable - Ils postent des photos 280

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

privé)

- Ils postent des commentaires - Ces contenus sont configurés dans mode privé (RQ : seule variable de paramétrage - Ils ont eu des problèmes pour se connecter sur les services

Le traitement réalisé par le logiciel Xtractis (développé par Intellitech) a permis de trouver un modèle robuste pour prédire la modalité 3, notre classe 3. Sa robustesse est bonne, même en retirant 50% des points d’apprentissage.

Traitement Xtractis par logique floue - liste des variables prédictives de la classe 3 (profil actif et public) de la classification Privacy Web. Si l'on observe la liste des variables qui prédisent le mieux le modèle, on constate que les modalités qui caractérisent la classe 3 sont présentes : Q840 4-3-5-(If you use your mobile phone to connect to your social networking accounts) Are your accounts set up: = in public mode Q860 4-5-2-(If you post some contents on the web with your mobile phone) What types of contents? = photo Q867 4-5-4-(If you post some contents on the web with your mobile phone) Are they set up: = in private mode Q869 4-5-4-(If you post some contents on the web with your mobile phone) Are they set up: = only available for a limited list of contacts Q913 5-3-4-(these data remain visible on your profile) By whom? = private circles of contacts

On constate dans un premier temps que les variables incluses dans la classification introduisent une nuance dans le caractère public des profils car si les profils sont « publics », il ne semble pas en être de même pour tous les contenus postés sur ces profils. Un certain nombre d'informations comme les contenus sont limités en accès à des listes restreintes d'utilisateurs. Le traitement permet cependant de valider le caractère actif des utilisateurs de cette classe car d'autres types de contenus partagés sur les réseaux sociaux apparaissent :

281

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 Q862 4-5-2-(If you post some contents on the web with your mobile phone) What types of contents? = comments Q861 4-5-2-(If you post some contents on the web with your mobile phone) What types of contents? = video Q859 In general: 4-5-1-Do you post some contents on the web with your mobile phone? Q845 4-3-6-(If you use your mobile phone to connect to your social networking accounts) Are your social networking applications always logged on? Q101 3-1-8-Do you use your mobilephone while driving? Q912 5-3-3- Do these data remain visible on your profile?

D'autres variables semblent plus difficiles à interpréter, elles sont liées à l'archivage des informations lors de la navigation, au mode de charge du mobile, ou aux autres aspects de l'habitèle tels que les cartes de santé et la carte de crédit. Cette approche permet de complexifier les dynamiques des pratiques observées. Les choix de régulation de sa privacy sont ainsi alignés sur plusieurs types de motivations. Tout d'abord il est important de distinguer les données renseignées sur la plateforme pour la création du compte et celles qui constituent le profil de l'utilisateur qui peuvent être potentiellement visibles par les autres internautes. Dans le cas des cartes de fidélité et des base de données commerciales, les transactions portent sur un type de données assez identifiable (informations socio-démographiques, contact, liste des achats) et quelles impliquent un type d'acteur limité (le client, le service commercial, et les services commerciaux tiers auxquels les données peuvent être fournies). Dans le cas des services web, le type des données est plus important (informations de compte, information de profil, contenus postés, traces de navigation, etc.) et les parties prenantes sont également plus nombreuses (service web, services tiers à qui les données peuvent être fournies, les contacts de l'utilisateur ou les internautes dans le cas de données rendues publiques). La multiplication du nombre et du type de données, ainsi que la difficulté à identifier toute la chaîne d'acteurs susceptibles d'y accéder ou de les exploiter, complexifie la question de la privacy sur les services web. Cette modification implique des régimes de privacy variés selon les services, les types de données, les options de paramétrage proposées, qui amène à un ensemble d'arbitrages et de stratégies distinctes dans la gestion de ces données publiées en ligne. La complexification des résultats, qui dans le même temps garantit la robustesse des données, indique bien que le travail de privacy n’est pas une posture adoptée une fois pour toutes mais qu’il se régule à chaque fois selon les situations et les relations engagées. La privacy n’est donc en rien une prédisposition mais une véritable entre-prise, qui fait l’objet d’une négociation lorsqu’elle peut être explicitée et équipée, ce qui n’est pas souvent le cas. 6-2-1-4-L’usage des pseudonymes L'usage des pseudonymes ou le choix de créer un compte avec son identité réelle fait également partie de de cette question de la gestion de la privacy en ligne. S'il est également difficile de déterminer les raisons pour lesquelles les personnes font le choix de l'un ou de l'autre, on peut cependant constater au sein de notre population que l'usage du pseudonyme ne concerne qu'une partie réduite des personnes interrogées. Une analyse factorielle permet d'observer cette pratique à partir de trois types de variables croisées : -le fait de choisir un pseudonyme ou une identité réelle, -sur un type de service en particulier (réseau social, mail, messenger) -le nombre de chacun de ces types de services utilisés. 282

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Quatre classes statistiques se dégagent avec des modes de gestion des identités différents. En effet, la classe la plus importante (classe 4) avec 56,3% des personnes interrogées se caractérise par une faible utilisation des pseudonymes sur l'ensemble des dispositifs qu'elles possèdent (im, sn, et mail) étant donné qu'elles ne possèdent en général qu'un faible nombre de chacun de ces types de canaux de communication. La seconde classe la plus importante (classe 3) avec 26,7% de l'échantillon se caractérise également par un usage faible des pseudonymes malgré la diversité et le nombre de canaux important qu'elle possède. Si l'on additionne ces deux classes qui ont un usage faible des pseudonymes on constate que cette pratique est largement majoritaire puisqu'elle concerne 83% de notre population. Les deux autres classes 1 et 2 qui représentent respectivement 7,5% et 9,6% incluent les personnes ayant un usage élevé des pseudonymes, qu'ils possèdent ou non un nombre important de comptes sur les différents canaux de communication.

Analyse factorielle sur l'usage du pseudonyme en fonction du nombre et type de comptes

L'usage de l'identité civile concerne donc la majorité des enquêtés sur la plupart de leurs comptes web. Ce seul fait représente une victoire majeure pour les plates-formes comme Facebook qui peuvent dès lors s’appuyer sur cette base constituée pour prétendre devenir 283

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

l’état-civil de référence du web. Mais c’est aussi un avantage évident pour les utilisateurs comme nous allons le voir, en dehors du fait qu’ils évitent ainsi d’entrer dans ces logiques de masques que nous avons évoquées et qui demandent une expertise et une souplesse morale que tous n’ont pas. Les raisons pour lesquelles ce type d'identification est préféré à un pseudonyme sont variées, elles concernent le fait d'avoir un usage professionnel des comptes web, de pouvoir être retrouvé facilement par d'autres personnes telles que des anciens élèves, des contacts professionnels, etc. Individu 429 - Q896 because it doesn't confuse people. So many times i've seen people put some other name and then i'm like 'whose this person' so i go on their profile and check their profile pic and if it's not someone i recognize then i just remove them. Individu 441 - Q896 I want whoever, old friends, or somebody wants to contact me, if they search for me I would want them to be able to contact me and I, there is nothing secret in my life, so whoever wants to see whatever is happening in my life is welcome to. Individu 454 - Q896 Because to be honest, social networking sites like facebook where I would like to connect with my friends, and probably if I am using a nick name not be able to recognise that it is real me, they would not be able to connect with me. So I use my real name.

Un autre argument fréquemment avancé associe l'usage d'un pseudonyme à la période de l'adolescence et est alors considéré comme un usage peu mature. Il semble qu'il y ait une convention qui consiste à considérer qu'une personne à l'âge adulte doit utiliser une identité civile sur le Web. Individu 421 - Q896 I think it's mature to use your real name, when I was younger I had an « [email protected]», but that doesn't kind of come across as a sane 30 yr old sending a mail to an official contact

Il faut noter que parmi les 83% à utiliser majoritairement des identités civiles sur leur compte web, tous n'utilisent pas exclusivement ce type d'identité et certains d'entre eux utilisent pour une partie réduite de leurs comptes web un pseudonyme. L'usage majoritaire du pseudonyme ne concerne que 17% des enquêtés mais il est intéressant de voir la manière dont il révèle de véritables logiques de défense de la vie privée liées à la diffusion potentielle de données personnelles sur le web. L'usage du pseudonyme est le plus souvent lié la volonté de séparer les traces d'activités professionnelles des traces d'activités personnelles. Il ne s'agit pas d'un anonymat complet, tel qu'il est décrié souvent dans les médias comme Le danger d'internet, mais d'un pseudonymat, une identité alternative, connue et identifiée par le cercle des relations personnelles qui permet de garantir que l'identité civile, utilisée naturellement dans le monde professionnel ne sera pas associée à des traces d'activité personnelle.

284

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 100 - Q896 Parce que je ne veux pas de traçabilité pour les activités de ma vie privée. Je ne veux pas qu'on puisse faire de lien entre mon activité et ma vie privée pour que ça n'ait des retombées sur ma vie professionnelle. Individu 140 - Q895 B: Facebook c'est pour pas qu'on me retrouve parce que j'ai Facebook depuis 2007, j'ai pas mal évolué depuis 2007 et c'est vrai que même si j'ai supprimé il y a quand même des choses au point de vue professionnel que je n'ai pas envie qu'on puisse retrouver. Skype c'est un pseudo parce que c'est vrai que j'en ai un usage vraiment personnel il fait tout. Après pour tout ce qui est mail je m'en sers à la fac donc mes profs ont mon adresse et j'ai une adresse avec mon nom. Et pareil sur mon Gmail pro je n'ai pas eu le choix on me l'a donné au cabinet et... A: Twitter et Linktink? B: Là je suis en civil lisez mon nom est sur Twitter parce que j'en fais une utilisation qui n'est pas trop personnelle, je fais attention à ce que je publie. Individu 811 - Q899 I have colleagues who use pseudonyms because we teach. There's a concern that students may find us on social networking sites and sometimes they do. But if your privacy is set high enough they can't necessarily find you.

Le choix du pseudonyme pour certains canaux de communication peut également être motivé par la volonté d'échapper aux réseaux de relations constitués tout au long d’un parcours de vie. Les sites de réseaux sociaux offrent une opportunité pour ceux qui le souhaitent de renouer avec des anciennes relations telles que les anciens élèves ou collègues. Utiliser une identité civile permet d'être retrouvé par ces relations alors que le pseudonyme empêche d'être exposé à ce type de sollicitations. Individu 159 - Q895 A:toutes tes adresses sont sous pseudonyme, pourquoi ce choix? B:parce que je ne veux pas mettre mon identité sur quelques sites que ce soit, étant donné que ce ne sont pas des choses professionnelles, je ne veux pas mettre mon nom et prénom de famille. même sur Facebook,et souvent sur Facebook c'est comme ça que des gens ont 36 000 amis et en fait c'est des gens qu'ils ont à peine connu en primaire et avec ils ne parlent pas. Moi je n'ai pas envie d'être emmerdé par des gens avec qui j'étais à l'école primaire et avec qui je n'ai pas du tout garder de contacts et je ne parle pas et qui font juste ça par curiosité.

Pratique très courante parmi les joueurs de jeux vidéo en ligne pendant le jeu lui-même, l'usage du pseudonyme est également utilisé dans ce type d'activité sur les services de messagerie associés. On peut supposer que pour certains enquêtés l'usage du pseudonyme est parfois associé à l'âge de l'adolescence en partie pour ces raisons. Individu 104 - Q895 Sur hotmail parce que c'est pro et facebook parce que j'avais plusieurs comptes avec un pour jouer à des jeux idiots et un pour mes amis. Je ne voulais pas qu'on sache sur l'autre que je jouais à des jeux à la con mais je n'y vais plus maintenant. Individu 113 - Q895 Sur WhatsApp, parfois j'ai un pseudo, vu que c'est seulement des gens très proches, ils savent que soleil noir c'est moi. C'est un surnom qu'on m'a donné il y a quelques années. Sinon, j'aime bien avoir mon vrai nom, ça ne me pose pas de problème. En fait, j'aimerais bien avoir un pseudo, mais ça me paraît un peu bête. Ce n'est pas

285

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 relié à notre identité. Si j'avais un nom d'artiste, que j'étais sur des jeux de vidéo online, des trucs comme ça, ça me paraîtrait normal de créer une seconde identité.

6-2-1-5-Le rôle des canaux Etant donné que les personnes possèdent en moyenne au moins un compte parmi les différents dispositifs que sont les mails, les réseaux sociaux, les messageries internet, on constate que le choix du pseudonyme dépend en grande partie des outils de communication, des réseaux de relations établis au fil du temps sur ces canaux et de leurs caractéristiques techniques dans la gestion de la visibilité et de la privacy. Parmi ces canaux, les réseaux sociaux présentent une caractéristique particulière en matière d'exposition sur le web. Contrairement aux comptes mail et aux messageries internet, les réseaux sociaux rendent tout ou partie de l'information du profil public et accessible sur le web. Cette visibilité différenciée entre les canaux implique des stratégies et des registres différents de paramétrages des options de privacy et de gestion de son identité. Individu 196 - Q896 B: hotmail parce que c'était une vieille adresse, j'avais 15 ans quand je l'ai fait, je l'ai gardé pour que ça me serve de poubelle, facebook c'est pour ne pas qu'on me retrouve trop facilement en tapant mon nom et prénom et qu'on m'ajoute comme ça (...) B: disons qu'il y a une grosse différence entre le mobile et mon gmail et la différence entre le pro et le perso, c'est moi qui l'établit, c'est à dire que ça passe par mon filtre, je décide de répondre ou de ne pas répondre, mais c'est.. tout passe par moi, alors que sur facebook, tout est public, et la différence entre le pro et le perso c'est pas... c'est moi qui donne des informations, et ensuite c'est les personnes qui font la différence entre est ce que c'est pro? perso? c'est pas du tout moi qui décide de à qui j'adresse mes messages. Quand j'appelle, je sais si c'est du pro ou du perso, je peux me considérer, me comporter de la manière que je souhaite avec le destinataire, quand c'est du facebook, j'envoie sans pouvoir préciser si c'est du perso ou du pro, sans avoir de filtre, ou alors il faudrait que je filtre en effet A: avec des groupes... B: mais Ç j'ai pas du tout envie de faire ça

Si l'usage majoritaire sur les différents comptes consiste à renseigner son identité civile, le choix de l'identité en ligne n'est donc pas binaire entre l'identité civile ou le pseudonyme. Ce choix fait partie de stratégies personnelles de gestion de son exposition, et il est lié à l'histoire et à l'organisation des types de réseaux de relations qui se constituent, ainsi qu’aux caractéristiques techniques que permettent les différents dispositifs dans la gestion de ses identités en ligne. Chaque canal, à un moment donné de son utilisation, se voit attribué une fonction et une volonté de s'identifier d'une manière spécifique. Faire le choix d'un pseudonyme, c'est échapper en partie aux difficultés liées à l'exposition des traces sur le Web et aux difficultés à les supprimer ou les faire supprimer. La question du droit à l'oubli ne concerne pas seulement les données transactionnelles entre les utilisateurs de services et les services eux-mêmes mais implique également les relations passées, présentes et futures de la personne qui est confrontée à l’exposition de ses données sur le Web.

286

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 108 - Q362 (Ça ne vous inquiète pas un peu de laisser vos coordonnées, comme ça ?) Si, par ce que ça m'est arrivé il y a quelques jours de taper mon nom, sur Internet. J'ai vu que j'étais sur plein de choses, et j'aimerais supprimer ces trucs là. On a accès à mes données, et j'aime pas. (Des enseignes commerciales ?) Non, mais Facebook c'est normal, j'ai mon compte. Mais des choses on ne sait pas, quoi. Des fois, vous mettez des annotations qui apparaissent en gros. Des commentaires, au fait sur quelqu'un, et ça parait en gros. Je n'arrive pas à les supprimer, et ça ça m'embête énormément.

Etant donné que l'usage des pseudonymes n'est que très rarement associé une pratique d'anonymat complet, et que le plus souvent l'identité civile est connue du réseau de relation avec lequel la personne est en contact, le fait de communiquer avec quelqu'un sous pseudonyme est une pratique assez bien acceptée. Individu 162 - Q899 B: Non parce qu'en général je les connais les gens, je communique avec des pseudo parce qu'ils ont cette vision là des choses donc après tu t'adaptes mais tu ne retrouve ça que dans le domaine perso ,y'a des gens je ne sais pas pourquoi ont pas envie de se faire voir eux avec leur identité civile sur Facebook par exemple et vont mettre un pseudo, j'en ai pleins.

Il arrive pourtant que l'usage du pseudonyme par une relation connue conduise à des situations plus ambiguës dans la prise de contact qui nécessitent de clarifier l'identité civile des personnes. C'est au fil de la conversation que la demande de révéler l'identité civile du contact est réalisée. Individu 607 - Q899 Sometimes, they just change their names and I will not know that this is the same person have been chatting with I used to wonder who they were because they change their names often and it is when I ask them and they reply that is when I will know their identity Individu 620 - Q899 There was a time I was chatting with someone that I never knew that he was my secondary school mate, because he was not having his name there I never knew he was my school mate but he was aware I was the one, so it got a point that the fellow asked me that Why am I avoiding chatting with him? And I inquired that I don't know you so he now properly introduced himself so that was how we started relating well Individu 147 - Q899 B:oui il y en a certains qui sont assez drôles, j'ai un collègue par inadvertance qui inscrit le petit surnom que lui donnent ses proches, donc bah du coup on lui donne tout le même parce qu'il n'a pas fait attention que lorsqu'il nous a donné son compte MSN son pseudo allait sortir. sinon, après en général, si ce sont des gens que je connais forcément cela va me faire rire. Si c'est quelqu'un que je ne connais pas qui un pseudo un peu particulier vulgaire je ne vais pas l'accepter. genre lauradu93, c'est toujours assez bizarre et je ne l'accepte pas. Sinon c'est pas mal le pseudo permet de personnaliser un peu son compte.

Parfois le filtrage des pseudonymes se fait plus en amont sans même établir de relation mais en jugeant par des critères personnels si il est jugé sûr.

287

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 Individu 832 - Q899 I'd have to know them first, because you hear about so many things online with people creating fake names. Obivously if it was an email address I'd happily email anyone as you don't use your full name, but Facebook or Twitter I'd be a bit more wary about it before I contacted them.

Les situations de dissimulation d'identité derrière l'usage de pseudonymes sont rares dans les récits des personnes interrogées mais certains en ont parfois fait l’expérience avec un regard plus ou moins critique sur ce type de pratique. Par exemple cet enquêté en découvrant le pseudonyme d'une de ses relations a découvert des pratiques d'incitation à la haine d'une personne qu'il côtoyait dans un contexte d’agitation politique en Tunisie. Individu 734 - Q899 j'avais quelqu'un qui était avec moi à l'institut, depuis des années, je croyais avoir des affinités avec lui, il est parmi mes amis sur facebook mais après la révolution j'ai découvert un autre visage, il publie des incitations à la haine, et autres messages qui m'ont montré à quel point je me suis trompée !la révolution nous a dévoilé des choses cachées de la société.

Cet autre exemple de dissimulation d'une identité par l'usage du pseudonyme par une personne décrite comme ayant des troubles de la personnalité. Individu 738 - Q899 une fois sur facebook j'ai reçu une invitation de la part d'une femme qui s'appelle 'fleur d'Algérie' nous avons un ami en commun, quelques jours plus tard, elle m'a envoyé un message sur le chat, elle a vu les photos de mes filles, elle m'a fait des compliments, puis elle m'a dit' elles sont belles ayez toujours le regard sur elles, la vie est devenue dangereuse etc.' en cherchant un peu plus j'ai trouvé qu'elle n'est pas une femme mais plutôt un homme il a été harcelé durant son enfance, bref il a des troubles psychiques sérieux, alors j'ai bloqué son adresse et j'ai décidé de ne plus accepter les pseudos

Ces pratiques jugées non conventionnelles du pseudonyme sont assez rares dans les récits. Elles heurtent parfois les personnes qui préfèrent adopter une stratégie d'évitement systématique des contacts utilisant des pseudonymes. Dans d'autres réseaux, ces formes de dissimulation de l'identité et d'usage du pseudonyme sont plus fréquentes et beaucoup plus tolérées comme c'est le cas par exemple dans l'univers des IRC, des Forums ou des jeux en ligne. Individu 134 - Q899 B: avant j'étais administratrice sur IRC, et souvent j'étais là pour encadrer et j'aidais accessoirement quand les gens s'en sortaient pas trop. Et y'avait une demoiselle de 18 ans, qui s'en sortait pas trop, mais comme par hasard tout ce que je lui disais Ç marchait pas, donc elle me dit ''ce serait bien qu'on se rencontre dans un café ou autre, et je ramène mon ordi pour voir''. Je me ramène dans le café et c'était un homme de 45 ans et pas du tout une petite demoiselle de 18 ans! Donc ce genre de chose, ou à l'inverse j'avais rencontré un très bon ami sur irc, un jeune homme de 20 ans, très cool et tout, alors qu'en fait c'était un homme de 45 ans, sur fauteuil roulant, il travaille pas. J'étais un peu sur le cul d'ailleurs, Ç arrive tellement souvent, c'est tellement courant!'

288

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Comme on le constate, le choix du pseudonymat n’est pas un choix réellement individuel : il s’appuie sur les conventions du milieu particulier où l’on s’inscrit et c’est ainsi que l’on peut expliquer la norme qui s’est diffusée sur Facebook d’utiliser son état-civil alors que tout le web avait été construit sur ce pseudonymat. Ce choix était créateur de confiance et d’aisance dans la relation au départ, mais on mesure seulement maintenant les conséquences en matière de mise en relation de données par les plates-formes et par d’autres utilisateurs non bienveillants. L’habitèle n’est en rien imperméable à ces normes et à ces conventions. Le souci politique tient au fait que ces normes ne sont jamais discutées collectivement alors qu’elles finissent par avoir des conséquences considérables. Le souci ergonomique et de couplage avec son enveloppe tient au fait que ces choix sont tous spécifiques à certains canaux et à certaines relations et demandent donc un équipement très fin pour redonner un pouvoir de régulation aux personnes qui ne fassent pas disparaitre les avantages de leurs choix. 6-2-1-6-Les tags et la géololocalisation D'autres données liées à l'utilisation des services web via mobile ou non concernent l'identification par tag et la géolocalisation (automatique ou déclarative). Ces fonctions d'identification des personnes et des lieux dans lesquels elles se situent sont perçues et utilisées de manières différentes par les personnes interrogées. Ces indicateurs doivent rappeler que les données personnelles et les enjeux de privacy ne portent pas seulement sur des informations explicites et proches des profils, mais aussi sur des traces d’activité dont on sait parfois peu de choses en tant qu’utilisateur. Si l'on considère l'ensemble des variables liées au tagging (accepter d'être taggué, tagguer d'autres personnes, se tagguer soi-même) et celles liées à l'usage de la géolocalisation (accepter d'être géolocalisé sur son mobile, partager sa position géographique sur les services web), en réalisant une analyse factorielle, nous pouvons ordonner ces usages distincts de ces fonctions combinées. La première classe qui compte 51,2% des enquêtés opte pour un usage modéré de la géolocalisation et du tagging en acceptant d'être localisée de manière automatique via mobile et en acceptant également d'être tagguée sur les posts ou des photos sur les services web. Deux autres classes se dégagent également, une seconde qui compte 33,7% refuse la géolocalisation mais accepte en revanche d'être tagguée. Enfin une troisième classe plus réduite, 15,1%, a un usage élevé de toutes les fonctions confondues et non seulement accepte d'être tagguée et géolocalisée de manière automatique, mais taggue également d'autres personne ou se taggue soi-même sur le web, et déclare également de manière volontaire sa position géographique via les services web. Une large majorité (classes 1 et 3) pratique donc la géolocalisation ou tout au moins l’accepte sans la considérer comme une source éventuelle de problèmes. Mais une différence intervient dans le taggage des autres : tout se passe comme si l’on pouvait plus aisément être accaparé par d’autres et enrôlé dans leurs opérations de diffusion de nos propres activités, que de pratiquer cela envers d’autres. Est-ce à dire qu’il est plus difficile d’admettre cette pratique qui peut paraitre plus intrusive ?

289

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Analyse factorielle sur les variables de géolocalisation et tagging

Si deux tiers des personnes interrogées déclarent utiliser la géolocalisation via leur téléphone mobile, c'est la plupart du temps car elles considèrent que cette fonction peut avoir une véritable utilité. Pourtant cette fonction n'est pas toujours systématiquement activée et pas pour l'ensemble des applications. Elle permet de signaler à son réseau de relations sa localisation et de favoriser des rencontres avec les membres du réseau ou de localiser des images prises lors d'un déplacement Individu 102 - Q920 B:Ça dépend des moments. A: Est-ce que tu peux expliquer un petit peu ? B: et bien quand je suis chez moi je n'ai pas besoin, je n'ai pas envie que les gens sachent. Mais quand je me balade, que je suis sur un salon, que je suis à Paris et bien oui souvent j'active la géolocalisation comme ça les gens peuvent me contacter. Individu 453 - Q920 Only when I make it a point, like for example if I am on a vacation or..but not so often. Only when I am uploading pictures from a certain location, I am there then I do.

Cependant, il faut différencier plusieurs types de géolocalisation, celle activée de manière automatique par certaines applications pour proposer des services (localisation, calcul du temps de transport, recherche d'adresse à proximité, etc.) et la localisation déclarée de manière manuelle ou automatique sur les réseaux sociaux. Dans les deux cas qu'elle soit liée

290

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

à des services ou à l'intention du réseau de relations, certains utilisateurs y trouvent une véritable valeur ajoutée. Individu 458 - Q922 There are a lot of benefits that can come of it, like recently when I went to a very popular restaurant, I actually asked for people feedback or comments and there was a list of very nice feedback, so I can use it for that. If somebody else messages me and says 'I'm so close, let's meet up'. Sometimes it's real fun when you find a friend that's close by when you least expected it. Individu 649 - Q922 : Because i believe when I do that the internet will be giving me the opportunities from that particular area maybe from some friends in that area

D'autres enquêtés y trouvent une valeur ajoutée pour des raisons de sécurité, elle permet par exemple d'être localisée en cas de problème (voir sur ce cas l'étude de cas d'usage du mobile pour la sécurité des femmes en Inde). Individu 108 - Q920 Avec tout ce qui se passe, je me dis que ça peut aider en cas de danger, avec ces gens qui se sont fait kidnapper... Individu 830 - Q920 Suddenly if I get kidnapped or something, the police might find some tracks of where I've been the last couple of hours [laugh]. But I think it's a bit scary as I don't really know where this information goes, and who can see.

L'accès à des services de proximité via le téléphone mobile s’intègre également à un usage du mobile comme centre de gestion des activités quotidiennes en mobilité. Individu 156 - Q920 B:ça dépend pourquoi, pour une recherche de logement oui, pour le GPS oui. pour les choses qui n'ont pas besoin comme la banque ou bien l'application vie de merde, c'est inutile. Individu 158 - Q920 Si je dois chercher le cinéma le plus proche, ça se fait automatiquement dans l'appli allociné. Sinon pas spécialement.

Les données de localisation pour les applications de services, bien qu'elles soient jugées parfois sensibles sont perçues comme difficilement accessibles par le réseau de relations et uniquement accessibles par les producteurs de services eux-mêmes ou les opérateurs. La contrainte d’activer et de désactiver sans cesse cette fonction pousse certains utilisateurs à simplifier ces manipulations ou paramétrages en laissant la fonction systématiquement activée. Individu 174 - Q920 Sur le fond ça peut-être déplaisant d'être suivi à la trace. Mais qui a accès à ses données? Dans mon entourage je ne vois pas qui va me pister. On n’est pas dans les experts de Miami donc ça ne me dérange pas. Et puis y'a une facilité, si je me dégéolocalise, il va falloir que tous les deux jours, je sois dans les outils de réglage machin, donc je la laisse.

291

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Pourtant certains utilisateurs ont parfois un regard plus critique et craintif sur ce type de fonction et souhaiterait parfois avoir plus de contrôle sur ce type de données qu'ils jugent parfois comme pouvant être une atteinte à leur vie privée. Individu 825 - Q920 I hate it. I just think it's really weird I've got a friend who does it occasionally. It really winds me up. I don't know, I think it's a strange kind of... If you don't ask somebody's permission it's a strange kind of, violation of privacy in a way. And sometimes it's nice for people not to know where you are, like if my boss is getting on to me to finish a deadline, and i advertise the fact I'm in the pub... that's never happened to me, but I prefer to... if that did happen, it would be very good would it, I like having control of that kind of stuff. Individu 826 - Q920 I don't agree to it but maybe it's doing it anyway, I don't know. One thing I get really annoyed about is when people who use facebook say 'So and so was in Cafe Whatever with Sian' and I'm like 'I didn't wanna be located!' Individu 433 - Q922 It's just a thing that I don't think is safe I don't think people should know where exactly what place I'm sitting at. Protecting my privacy. Individu 658 - Q922 : It is not everything that people have to know about me or where I'm going I don't need to be traced by anybody

Même si l'usage peut être limité, il semble que la contrainte puisse être forte d'activer cette fonction pour bénéficier pleinement de certains services sur mobile. Individu 122 - Q922 B:le moins possible, mais je le fais quand je veux vraiment choper une application et que je suis obligé de partager ma position pour la prendre.

Le tagging, quant à lui, semble une fonction dont l'usage est très répandu sur les réseaux sociaux, il permet d'être identifié sur une photo, dans une phrase de statut ou dans un contenu posté. Individu 115 - Q925 C'est sympa si les gens veulent m'identifier dans une photo parce que j'étais avec eux, j'aime bien la récupérer et voir ce que c'était. Et s'ils veulent me proposer une chanson ou un site ou un article.

Pourtant, si cette fonction est majoritairement utilisée, elle fait l'objet d'un contrôle important de la part des utilisateurs qui paramètrent leur compte de façon à être informés qu'ils ont été taggués, à autoriser les tags ou à supprimer ces derniers lorsqu'ils jugent que c'est nécessaire. Individu 147 - Q925 B:j'accepte, non. Il y a une fonction de vérification c'est-à-dire que j'autorise, si je suis taggée ça n'apparais pas temps que je ne l'aurais pas autorisé. parce que quand on a 290 contacts sur Facebook, je pense que je n'ai pas forcément envie de tout partager avec tout le monde. il y a certaines choses que je n'ai pas envie qu'elle passe non plus. si je suis à tel endroit avec certaines personnes je n'ai pas

292

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 forcément envie que les gens le sachent. Lorsqu'on prend des photos un peu compromettantes en soirée ou etc, je vais avoir tendance à limiter vérifier, parce que même si c'est un outil très pratique je fais quand même attention à ce que je poste et à ce qui est visible ou non. Parce que j'ai des gens que j'ai dessus et qui n'ont jamais vraiment été des amis mais qui sont des contacts simplement Facebook et je n'ai pas forcément envie qu'il sache où je travaille, où j'habite puisque encore une fois ça n'a aucun intérêt. Individu 411 - Q925 I have a screening system. Facebook allows you to screen your tags before they are published because people tag you in the most ridiculous posts and then so you better screen them. Sometimes there are really disgusting posts or disgusting or stupid videos which I don't want to be tagged in

Le tagging est toléré par les membres les plus proches du réseau de relations et il semble que la convention qui s'est établie sur les réseaux sociaux suppose une certaine retenue lorsqu'il s'agit de tagguer un membre de ses relations. Individu 832 - Q925 Because they have to be in my friends to tag me, on FB or Twitter or Instagram, you have to be friends, so... obviously it's things other friends would see, so it's all within a set community of friends so it wouldn't bother me, and if it's something you wouldn't someone to see I just go by the rule that you shouldn't have taken it in the first place, and the tags you can always remove if you weren't that happy with it. And I don't think someone would tag me in something bad, and you wouldn't be a proper friend!

La fonction de tagging, si elle est généralement tolérée, oblige parfois à effectuer un filtrage a posteriori des contenus sur lesquels les personnes sont tagguées afin de contrôler la diffusion de contenus qu'ils jugent non appropriés pour être associés à leur profil. Les enquêtés suppriment eux-mêmes les tags ou les font supprimer par les personnes qui les ont ajoutés. Individu 172 - Q925 Non pas vraiment. C'est compliqué sur facebook pour paramétrer les trucs, c'est compliqué. Tout ce que j'ai pu sécuriser je l'ai fait. Y'a peu de photos de moi. Après les gens dans mes cercles d'amis ils ne sont pas du genre à publier leurs soirées et tout mais si jamais ça arrivait je les supprimerais Individu 100 - Q925 B:Ca me dérange car j'ai un métier public et j'évite d'être trop diffusé. A: Et tu ne l'as pas bloqué pour autant? B: Je ne l'ai pas bloqué mais je demande aux personnes qui m'ont taguées de bien vouloir l'enlever. Individu 116 - Q925 Mais des fois je me détag quand c'est un peu compromettant parce qu'il y a aussi des gens du travail. Individu 423 - Q925 If there are friends, then fine, but that also depends. It depends as in sometimes some pictures might be I am not looking good or something, then it's like 'don't tag me' or might be because sometimes you don't tell your parents and you go

293

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 somewhere far away then again it's like 'Hello, my parents don't know, so don't tag me again' because my brother is there and he's a very favourite person of my mom so no so those situations.

A l'inverse, la réserve sur l'activité de tagging semble réciproque car certains enquêtés déclarent ne pas tagguer ou tagguer avec parcimonie des contenus qu'ils postent. Seuls les contenus considérés comme ne pouvant pas être jugés problématiques sont taggués et parfois l'autorisation des membres taggués est demandée avant de les identifier. Individu 136 - Q927 Je demande toujours si je peux utiliser les photos, les mettre sur facebook. En général, c'est sonia. Des photos on préfère les garder pour nous. On se demande, et on se concerte. (Quand vous vous taguer, c'est pour quelles raisons?) Pour pas se les envoyer par mail. Mais on se les envoie aussi par mail. Sur facebook, on peut mettre des petits commentaires. Individu 147 - Q927 B:oui, quand on me le demande, en général ils se taguent eux-mêmes tout seuls sur mes photos.je ne le fais pas parce que je n'aime pas forcément qu'on me le fasse, parce qu'elle n'est pas que je postais des photos et les gens s'amusaient à me tagger sur mes propres photos, au bout d'un moment je leur ai dit que si je ne le faisais pas c'est parce que c'était volontaire. c'est-à-dire que je crée un album et l'album est privé, donc à partir du moment où tu es allié ça apparait sur les photos de moi, je n'ai pas envie que ça paraisse sur ces photos-là puisque l'album est privé donc je passais à leur montant à me détagger, donc du coup je ne le fais pas pour les mêmes raisons parce que je vais peut-être en tagger une pour que la personne sache que j'ai créé l'album est quel est dessus mais je ne vais pas m'amuser à tagger est ou monde. Parce que je sais, moi la première que ça peut être c J'en ai marre de repasser sur des photos et de me detagger. Les gens ne le font plus donc je ne le fais pas non plus. Individu 433 - Q927 Pictures - Yes, Posts - No If someone's putting a picture up online of me or if I'm putting a picture of someone else, it's probably a good picture, so I need to know what photos of mine are online as even a privacy issue. I need to know what people are posting about me online. If I didn't like the photo - I would report abuse.

Certains utilisateurs se tagguent eux-mêmes sur les photos sur lesquelles ils apparaissent afin de s'identifier et de les associer à leur profil. Individu 107 - Q929 C'est un réflexe. Individu 434 - Q929 If it’s a good photo I will tag myself. Individu 404 - Q929 because it's my picture, I would. whenever I see a picture where I'm there and people have forgotten to tag me, I tag myself.

294

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Mais cette pratique est parfois jugée comme non conventionnelle et pouvant être perçue comme narcissique ou décriée comme une forme d'autopromotion. Individu 164 - Q929 B:ben oui, au début je faisais ça, puis après on m'a dit que c'était ridicule, donc j'ai arrêté. visiblement ça ne se fait pas de se taguer. Individu 149 - Q929 Dans les photos non, dans les lieux oui. Mais pourquoi je ne sais pas. Se taguer sur les photos j'ai l'impression que c'est plus narcissique. Mais je ne saurais pas vous expliquer pourquoi je ne le fait pas pour la photo mais que je le fais pour le lieux. Individu 416 - Q929 Rarely. I don't like to tag myself, it's like self promotion, but then the times that I do tag myself is because I find a picture that is pretty. It's just a photo that shows up on your timeline. In a way it's like saving photos.

Les incitations à lâcher des données personnelles, de profil, de tag, de géolocalisation, sont permanentes de la part des plates-formes sur le web et finalement beaucoup plus actives et fréquentes que les données commerciales classiques laissées lors de l’enregistrement pour des cartes de fidélité. Les conventions diffèrent selon les plates-formes et les services et les choix personnels s’ajustent souvent sur ces conventions. Le milieu des pairs peut aussi jouer son rôle dans la production de ces conventions qui deviennent des normes. Dès lors, si les utilisateurs veulent à la fois avoir accès aux services fournis et rester en bons termes avec leurs groupes d’appartenance, il devient difficile d’adopter une politique personnelle de gestion de sa privacy. Lorsque l’on rentre dans l’étude fine des paramétrages, on constate qu’il n’existe pas de position simpliste mais que les choix faits sont toujours dépendants des plates-formes, des réseaux de relations concernés, des normes perçues dans cet environnement particulier. Ce résultat est important car il remet en cause toutes les tentatives pour réguler les questions de privacy autour d’une notion de données personnelles. D’abord parce que les données en question sont bien prises dans un échange, commercial ou amical, et qu’elles sont donc d’emblée relationnelles et circulantes. Et ensuite, parce que les règles elles-mêmes ne sont jamais individuelles mais élaborées dans une coinfluence que nous avions identifiée avant l’enquête elle-même. Comment fournir des dispositifs de pilotage collectif des règles de privacy serait sans doute une meilleure question que comment rendre un pouvoir à des individus qui n’existent pas comme tels sur des données personnelles qui n’existent pas plus comme telles !

295

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-3-Extension de son enveloppe (facettes visibles de son identité) Nous venons d’examiner les enjeux de privacy dans un contexte d’asymétrie forte, celle des services Web et commerciaux sur lesquels les personnes produisent des données. Il est important de prolonger cette investigation par l’analyse des pratiques de privacy dans les cercles relationnels plus symétriques (familial, amical, professionnel). Si les services comme Facebook ou Linkedin sont les services avec lesquels il y a un échange de données, tout ou partie de ces données sont également visibles, accessibles, partagées avec les autres personnes qui sont aussi membres du service. Ce n'est plus l’asymétrie entre personnes et services qu'il s'agit d'étudier mais davantage comment des politiques personnelles de privacy se mettent en place dans un contexte de symétrie supposée partagée au sein de réseau de relations. La privacy peut être dans ce cas aussi multiple que dans le cas précédent, car les personnes ne se présentent pas et ne donnent pas les mêmes accès au différents réseaux de relations auxquels ils appartiennent, sur les différents services ou au sein d'un même service. Le réseau de relation déborde d'ailleurs souvent le service puisque une relation avec un même contact peut s'entretenir sur différents canaux de communication autorisant des régimes de privacy différents selon les contextes. Les données partagées ne sont plus de même nature (musique, photos par exemple) mais les formats de l’échange restent toujours soumis à une plus ou moins grande ouverture. La question posée est celle du contrôle, de la maîtrise de sa (ses) visibilité(s) sur les différents canaux de communication et celle des formes de réciprocité conventionnelle dans le partage des données qui peuvent exister au sein d'un réseau de relation (si je te laisse voir mes photos, est-ce que cela suppose que tu me laisses voir les tiennes, par exemple). On distingue alors trois dimensions pour appréhender cette forme de gestion de la privacy. Elles rendent compte de la manière dont les personnes sont engagées dans les réseaux, dont elles s'exposent en rendant visibles les données et contenus qu'elles produisent et dont la symétrie préside ou non au partage de ces données dans les réseaux de relations : •

Degré d’engagement : être très liés ou pas, avoir beaucoup de comptes ou pas, des réseaux étendus ou restreints.



Degré d’exposition : ce que ego donne à voir, la présentation des faces selon les réseaux, le contrôle de sa propre visibilité, les stratégies de limitation divulgation, le caractère intime des données.



Degré de symétrie : le partage réciproque des infos et contenus, la sensation de contrôle par les proches, le contrôle exercé sur les proches.

296

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

6-3-1-Degré d'engagement Une personne sera considérée comme engagée lorsqu'elle dispose d'un important nombre de canaux de communication différents (mobile, comptes web, mail, etc.) et/ou lorsque les réseaux qu'elle a constitués sur ces canaux de communication sont étendus, c'est à dire qu'ils comptent un nombre de contacts plus élevé que la moyenne. Notre analyse des données sur équipements et l'étendue des réseaux montre, d'une part, une assez grande diversité de canaux de communication (mobile, mail, réseau social, internet messenger) sur l'ensemble de la population mais un nombre assez faible de chacun de ces canaux (1 à 2 en moyenne). Les taux d'équipement sont donc élevés si l’on compte le caractère généralisé du multi-équipement mais le plus souvent se concentrent sur un ou deux canaux par type. Le traitement de ces variables nous apprend également que le pays d'origine des personnes interrogées est fortement corrélé au type et au nombre d'équipements dont ils disposent. Si l'on considère l'analyse factorielle effectuée en croisant les variables d'équipement et les pays, on observe trois groupes distincts : le Nigeria et le Brésil apparaissent davantage utilisateurs de feature phone et ont des taux d'équipement en mobile et carte sim élevés par rapport aux autres pays qui sont davantage équipés en smartphone avec un nombre d'équipement mobile moins élevé. L'Inde, le Royaume uni et la Tunisie ont des équipements mobiles et de comptes web en nombre plus faible. Enfin la Corée du sud, la France et les USA ont un nombre de comptes web élevé (avec ou sans équipement mobile élevé). Cette analyse ne doit pas être considérée comme généralisable à la population de tous ces pays car notre population n’est pas construite de façon représentative mais elle informe sur des tendances probables dans chacun de ces pays. Elle est sans doute également dépendante de la manière dont s'est effectué le recrutement des personnes interrogées dans chacun des pays partenaires. Malgré ces limitations, on peut cependant en conclure que les canaux de communication mobile et web sont, malgré toutes les réserves, nombreux et variés et que cet élément reste un point de départ pour comprendre la complexité de la régulation d’une privacy. De plus, au-delà de la variété des canaux de communication, les réseaux de relations sur ces différents canaux apparaissent aussi étendus s’ils sont mesurés au nombre de contacts par type de réseau. Le téléphone mobile est le dispositif qui compte le plus important réseau de relations avec une valeur médiane de 224 contacts et une valeur maximale de 4174 contacts. Viennent ensuite les réseaux sociaux (médiane 137 contacts), les comptes mail (médiane 50 contacts) et les « internet messenger » ou équivalents (médiane 40 contacts). A noter que dans le cas du mobile, il ne s'agit pas de valeurs déclaratives contrairement aux autres dispositifs mais de valeurs recueillies sur les mobiles à partir du logiciel d'extraction de données (incluant parfois des doublons dans les contacts qui peuvent être dus à des fusions de répertoires mobile avec celui d'autres applications comme facebook, linkedin, gmail). Nous ne pouvons rien dire du recouvrement de ces différents réseaux répartis sur les différents canaux de communication. Cependant, si l'on considère l'engagement des personnes en termes de multiplicité des canaux et de taille des réseaux, on constate que les personnes sont en relation avec plusieurs centaines de personnes via les différents canaux qu'elles utilisent. 297

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

6-3-2-Degré d'exposition Dans la partie précédente concernant les relations avec les plates-formes web, nous avons pu relever différentes variables qui nous renseignent sur le degré d'exposition des personnes sur le Web : le type de données fournies sur les profils, l'usage des pseudonymes ou encore l'usage de la géolocalisation et du tagging. Pour mesurer le degré d'exposition sur le Web, nous pouvons aussi prendre en compte les indicateurs sur le paramétrage des profils et sur le type de diffusion de contenus. Les enquêtés fournissent facilement des informations de type socio-démographiques sur leur profil, l'usage des pseudonymes concerne une population assez limitée, et l'usage de la géolocalisation et du tagging semble assez diffusée, comme nous l’avons vu. Cependant, les types de paramétrage mis en place tendent dans 48,8% des cas à restreindre ces informations à une liste de contacts limitée. Pourtant 26,9% soit près d'un quart de l'échantillon déclarent afficher ces données en mode public.

Distribution de mode de paramétrage des profils sur les réseaux sociaux

Les profils des enquêtés sur les réseaux sociaux contiennent pour plus de 40% d'entre eux des informations socio-démographiques mais nous constatons ainsi que ces informations (ainsi que certaines informations de contacts : email et numéro de téléphone mobile) ne sont visibles la plupart du temps que par le cercle de contacts et sont beaucoup plus rarement rendues publiques. Il semble que la diffusion de ces informations ne soit pas considérée comme problématique parce que les enquêtés paramètrent leurs profils pour en limiter la diffusion ou qu'ils les considèrent comme des données non sensibles si elles sont accessibles publiquement sur le Web. Cela réduit la tendance à l’ouverture observée précédemment et explique cette propension à fournir des données. Individu 120 - Q918 B: parce que ça la limite, ça n'engage à rien. Je veux dire, quand les gens voient ça, ne vont pas chercher plus loin. Tandis que si je mets l'adresse, j'ai peur qu'il y ait des mauvaises surprises, le téléphone pareil, alors que l'adresse mail à la limite, ça ne me dérange pas qu'ils la prennent. je peux les bloqués donc de toute façon. Individu 149 - Q918 Parce que je trouve que ce ne sont pas non plus des informations confidentielles, si on cherche bien on peut le savoir même sur google. mais les personnes extérieures qui ne sont pas mes amis, je ne veux pas qu'elles le voient directement.

298

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 458 - Q918 What that person wants to see is who is this guy, what does he do for a living and where is he.That's it, that's all you need to know, you don't need to know anything more.

C'est davantage la perte de contrôle sur la diffusion des données que les données ellesmêmes qui peut sembler problématique comme l'explique cet enquêté pour qui l'automatisation des fiches de renseignements de contact et le transfert de donnée d'un répertoire à un autre semble préoccupant. Individu 813 - Q377 One thing I do find a bit freaky is when I have met someone for the first time and then you add 'em on facebook or something, and then you add their phone number in your phone and it immediately downloads all their information from facebook and makes a profile on your phone. So all their photos, the bit with all their addresses and stuff, all that on your phone just by adding their name and number. I think that's a bit freaky.

En ce qui concerne les contenus postés sur le Web (photos, vidéos, etc.), il semble que les modes de paramétrages soient plus variés puisque 15,6% déclarent conserver leur contenus sur le web en mode privé, 14,9% les diffusent de manière publique et 13,7% limitent leur diffusion à une liste de contacts limitée.

Distribution mode de paramétrage des contenus postés sur le web

La volonté de contrôle sur les données et notamment sur les contenus semble importante et pousse certains utilisateurs à basculer d'un canal de communication à un autre. Selon le type de contenus ils privilégient alors un type de canal plus restreint et pour lequel ils ont une plus grande maitrise du type de destinataire qui aura accès au contenu. Individu 115 - Q764 B:Pour les photos il y a degrés, il y a celles que je veux juste garder pour moi, celles que je vais partager sur WhatsUp par MMS parfois par Facebook et sinon je les partage sur Facebook. A:Et Instagram et Facebook ca va être ton cercle restreint ou ca va être public?

299

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 B:Non, c'est restreint. Mais bon restreint à 1000 personnes sur Facebook, ce n'est plus très restreint. Individu 162 - Q764 Si j'envoie une photo, c'est une photo pour une personne très particulière je vais lui envoyer ou des choses que j'ai faites moi que je veux montrer à mes frères qui ne sont pas là, donc je vais envoyer un MMS avec des petites photos. Si vraiment c'est un truc de groupe, ça arrive très rarement je vais la publier sur Facebook. Individu 839 - Q764 Depending on the hilarity of the videos and the pictures, or the context. If it's too like, drunken, and it would just be frowned upon, if it was say a friend who is working and they did some drunken lewd behaviour, I wouldn't post them because of the conditions of Facebook etc, but I'd probably share it through mediums that would enable it to stay private.

Lorsque nous cherchons les classes pertinentes pour ces variables à partir d’une analyse factorielle, nous observons en premier lieu que 50% de notre population n’utilise pas son mobile pour poster des contenus en ligne ni pour consulter leur statut sur les réseaux sociaux. Ce point conduit à réduire l’importance des activités de publication à partir du mobile et à bien considérer qu’une bonne part de l’activité sur les réseaux sociaux se traite encore en 2013 (année de l’observation) sur les ordinateurs, ce qui peut très bien changer rapidement. Les autres classes sont très dispersées et combinent les paramètres de profil et de publication de contenus de façon différente, ce qui n’est guère interprétable à ce niveau de l’enquête.

Analyse factorielle sur les variables relatives à la visibilité des contenus et profils

300

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

6-3-3-Degré de symétrie 6-3-3-1-Partage des contenus Nous avions souligné l’asymétrie importante entre les services et leurs utilisateurs quant à la connaissance du type de stockage et d’exploitation des données, ainsi qu'à la capacité à envoyer des flux d'informations. Nous pouvons légitimement supposer qu'entre les membres d'un réseau de relations, il existe une plus grande symétrie. En effet, le fait de partager un certain nombre d'informations ou de contenus avec un membre de son réseau de relation impliquerait en retour que nous ayons le même droit d'accès à ses données. Pour tenter d'évaluer cette notion de privacy partagée, nous nous sommes intéressés aux formes de partage de contenus via Web ou mobile. Comme nous l'avons observé, l'usage de la photographie via les mobiles est massif et les formes de diffusion et de partage de ce type de contenus semblent également être largement répandues. Ainsi, 68,3% de la population déclarent partager des photos avec leurs contacts et 55,5% déclarent laisser des personnes de leur entourage regarder des photos directement sur leur propre téléphone mobile. Ce partage semble réciproque puisque 71,2% déclarent recevoir également des photos ou des vidéos envoyées par des membres de leur réseau de relations. Cette pratique de partage réciproque de contenus visuels semble majoritaire et elle se double d'un usage régulier de la photographie via mobile. Cela n’est pas le cas en revanche pour la musique : seulement 36,3% de l'échantillon, soit plus d'un tiers, déclare également partager des fichiers musicaux avec des membres de leur réseau de relations.

Distribution des formes de partage de contenus

Si l'on effectue un tri croisé envoyer/recevoir des contenus visuels, on constate premièrement que la pratique de partage est majoritaire et que la réciprocité est forte car 80,4% des personnes qui déclarent recevoir des contenus visuels déclarent également en envoyer à des membres de leur réseau de relations.

301

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Tri croisé entre le fait de recevoir et d'envoyer des contenus visuels

La capture de photo est largement pratiquée et ne concerne pas uniquement les utilisateurs de smartphone. Les pratiques de partage sont également le fait des utilisateurs de feature phones, même si elle passe par des canaux de communication différents comme le mail plutôt que par des applis de réseaux sociaux ou spécialisées dans le partage d'image ou de contenus. Individu 124 - Q767 B:Je les reçois sur gmail, les petites me les envoient par mail. Je les télécharge sur le téléphone. A:Vous utilisez Google Drive? B:Non, moi j'utilise des fonctions basiques. Pour le moment je ne me complique pas. J'ai un matériel obsolète et tout ce dont vous me parlez nécessite un matériel plus récent. Peut-être un jour j'achèterai quelque chose de plus récent et alors j'utiliserai des applications nouvelles. J'estime que j'ai d'autres choses plus importantes à faire d'abord.

Comme on l'a constaté, pour des raisons de gestion des données personnelles, les enquêtés font le choix d'un canal de communication plutôt qu'un autre en fonction de la visibilité des contenus partagés. Ce choix est parfois également motivé par le type de réseau de relations que le canal de communication agrège ou encore pour des raisons de limitation des coûts. Individu 150 - Q767 B:Mes amis sur WhatsUp parce que ça ne coute pas, sinon en MMS ça coute plus cher. Ou bien par mail. A:Et whatsup et les mails ce sera pour les mêmes contacts? B:Euh non c'est plutôt par WhatsUp sauf avec mon père qui ne l'utilise pas. Et c'est plutôt par mail. Individu 407 - Q767 Over Whatsapp. This was regarding again work. there was this vendor who wanted to show me a new product, and it was not possible for me to go to his showroom, so then he sent me a photo over whatsapp. Individu 162 - Q767 B: En direct, assez peu. Très souvent se sont des choses avec des aspects très personnels, c'est ta photo je te l'envoie a toi et après sinon les autres c'est publication sur Facebook.

302

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

6-3-3-2-Regarder les mobiles des autres Une autre forme de partage des contenus courante consiste à laisser d'autres personnes regarder les contenus directement sur le téléphone mobile. Individu 160 - Q198 C'est devenu quelque chose de tellement commun d'afficher sa vie, que les photos ça ne me dérange pas plus que ça. Il n'y a pas de choses sensibles, ni vraiment privées sur mon téléphone.

Pourtant, si dans le cas du partage en ligne, le choix du canal ou les options de paramétrage permettent de maitriser les flux sortants de contenus que l'on souhaite partager, le fait de laisser son téléphone à une autre personne semble susciter des stratégies différentes de protection de sa vie privée. En effet, ils sont nombreux à montrer des photos à leurs contacts directement sur leur téléphone mais le plus souvent à certaines conditions ou selon des consignes explicitées au préalable. Individu 115 - Q198 Avec une petite appréhension, mais les gens qui regardent sont des amis très proches. Individu 180 - Q198 Les images je les laisse, mais les photos, parfois ce sont des photos de famille et on ne fait pas forcément des choses dont on est très fière. Des fois c'est un peu l'affiche, donc ça je leur dis : ''vous ne regardez pas là-dedans''. Je leur laisse en main, et je leur dis:'' là je te fais confiance tu ne regardes pas là'', donc en général ils m'écoutent. Individu 723 - Q198 -je l'accepterais de mes amis les plus proches, qui sont quatre personnes, mais avec des précautions j'ai des photos à mes sœurs ne portaient pas le voile, prises en famille, il faut les mettre à part. Individu 114 - Q198 C'est d'ailleurs pour ça que j'ai mis un code, entre autres. Principalement pas pour ça, d'ailleurs. Mais j'aurais vraiment l'impression qu'on rentre dans mon intimité. (quand tu le prêtes, c'est essentiellement pour la fonction téléphonie ?) Exactement. Ou consultation Internet, la fonction vraiment utile. Individu 173 - Q198 C'est moi qui montre, mais je ne laisse pas se fouiller dans mon téléphone. Je trouve que c'est trop personnel. (qu'est-ce qui vous dérange ?) Je trouve que c'est personnel, ce sont des conversations privées. Il y a éventuellement des photos privées qu'on n’a pas envie de montrer. (donc vous montrez ce que vous voulez montrer?) Oui. Je n'ai rien à cacher, mais je trouve juste que c'est personnel. Je n'ai pas envie qu'on me fouille. C'est comme un sac à main. Individu 656 - Q198 The phone is personal it not for persons to go and surf my personal data unless mistakenly I give my phone to someone and if I caught the person I will ask why are

303

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 you doing on my phone because I don't do it on other people. So I don't easily unless at my consent if the personal ask if he can look through my picture but it is rare for somebody to want to view my pictures.

Le téléphone mobile lui-même et l'ensemble des informations, des réseaux, des contenus qu'il contient deviennent un enjeu de privacy qu'il n'est pas forcement si aisé de partager. En étant partie prenante de l'habitèle, en constituant une enveloppe informationnelle et relationnelle autour de la personne, il devient parfois difficile de laisser d'autres personnes y entrer, du moins sans respecter certaines conditions d'utilisation, en face-à-face ou en ligne. Pourtant la pratique de partage occasionnel du mobile (le temps d'un appel) semble assez courante, puisque 58,5% déclarent avoir déjà utilisé le téléphone d'une autre personne et que 68,8% déclarent avoir déjà prêté le leur à d'autres personnes (amis, relations, inconnus).

Distribution des questions relatives au partage du téléphone

Le téléphone mobile et les données qu'il contient restent de manière générale dans un registre de l'intimité mais les formes de partage sont assez fréquentes, qu'il s'agisse de montrer des photos ou de prêter son téléphone pour aider un proche ou même un inconnu ayant besoin d'appeler et ne pouvant pas se servir de son propre mobile. Le prêt de mobile est donc restreint le plus souvent à de très courtes séquences et se fait rarement pour des durées plus longues. Individu 180 - Q187 ça m'est déjà arrivé parce que quelqu'un avait crevé devant moi, on prête le téléphone pour qu'il puisse appeler quelqu'un, mais sinon je ne le prête pas ou alors ça va être juste pour la copine, pareil, une pote qui avait perdu son téléphone et qui le cherchai partout il fallait qu'elle prévienne son opérateur pour bloquer sa carte. Individu 195 - Q187 par exemple, dans la rue l'autre jour il y a une nana qui avait demandé, elle cherchait un téléphone pour appeler son mari pour lui dire qu'elle était en retard. Elle était en panique, elle avait demandé à quelqu'un et la personne à côté l’a envoyée balader, moi j'avais entendu c'était une dame âgée, donc je lui dis: ''écoutez Mme, voilà je vous propose mon portable''. elle devait avoir 85 ans, elle n'allait pas courir avec mon portable. Elle a passé son appel, j'étais à côté, puis elle m'a rendu mon portable et remercié.

304

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 454 - Q187 Very rarely, maybe yes, probably the person needed it to make an urgent call or something but I don't give it to people whom I don't know because I am not sure who they must be calling. So until and unless I am sure who I am giving my phone to, I do not give my phone.

A l'inverse l'emprunt d'un téléphone dans des situations de panne, de perte de batterie, de réseau ou de perte du téléphone lui-même est assez courant. Individu 114 - Q200 Ça m'est arrivé il y a deux mois, il y a eu une panne d'orange pendant deux jours. La, dans ce cas là, pour appeler, j'utilisais le téléphone de mon ami. (c'était uniquement pour passer un appel ?) Oui. Mais ça peut m'arriver aussi de prendre son téléphone parce qu'il est juste à côté, pour regarder quelque chose sur Internet. (parce que le tien n'est pas à côté ?) Parce que c'est plus pratique d'attraper le sien. Individu 502 - Q200 I have borrowed other person's phone once in their past time. I had to call my friend when I was on leave as a soldier. At that time, I had no my own cell phone. Meantime, I sometimes borrow other person's phone when my phone doesn't work suddenly. Individu 117 - Q200 Par exemple quand je suis dans un endroit où ça ne capte pas, dans le métro. C'est que la personne qui est avec moi capte, j'utilise son portable. Pas pour appeler, rarement, surtout pour faire une recherche. En pleine discussion, Wikipédia, on va chercher sur son portable parce que le mien ne marche pas. Individu 409 - Q200 I generally never use them for calls or texts. I would probably use it to check out a new application or software or a game or something like that. Or if there is an emergency, but that is once in a blue-moon. Yeah, it could be anyone. In emergencies, generally it is strangers. Individu 617 - Q200 Most occasions maybe I travel home and there is no airtime on my phone or I travel to a place where there is no network on the particular network that I am using and that my friend is using a different network; so I can always beg for his phone so that I can make calls Individu 453 - Q187 Once I had been to my daughters' school and one of her friends, she had to stay back in school and she had to call up her parent and tell them. She was really worried how to tell them so I gave her my phone to make a call.

D'autres formes de prêt sont également liées à l'usage de certaines applications spécifiques non accessibles sur des feature phone ou des téléphones avec des systèmes différents. Individu 103 - Q200 Il est plus évolué, je l'utilise volontiers. J'aime bien les nouvelles fonctionnalités, les photos, les vidéos, la caméra. Je sais que je ne peux pas le faire avec le mien, alors je profite de celui de ma sœur. Parce que le mien est trop vieux. Une demi journée,

305

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 en général. Quand j'ai deux téléphones sur moi j'essaye de rester chez moi, j'ai peur d'en perdre un. Individu 106 - Q187 Pour internet, notamment. Parce qu'elle a un téléphone très simple et moi je lui dis de passer sur smartphone et elle ne veut pas. Mais à chaque fois que j'ai mon téléphone, elle consulte ses mails etc.

D'autres formes de prêt plus rares sont évoquées comme ce couple franco-belge vivant à la frontière qui, pour des raisons de coût, utilisent les téléphones de l'un et de l'autre suivant qu'ils appellent leurs réseaux français ou belge. Individu 171 - Q187 B: Mon mari est sur réseau belge et du coup quand il appelle des Français il prend mon portable puisque du coup c'est dans mon forfait, il est à une association donc il prend beaucoup le téléphone. A: une association de quoi? B:une asso culture, pour essayer de développer la culture à la frontière entre la France et la Belgique. A: du coup il y a du monde des deux côtés de la frontière B:voilà alors il fait un festival en France lui c'est l'asso Belge, eux c'est pareil en France ils avaient besoin que l'asso belge vienne chez eux et ce n'est pas toujours évidemment de communiquer et donc par son asso ils essayent d'utiliser la même ligne et c'est pareil, les gens se sont plaints aussi quand ils l'appelaient ça leur coutaient un bras, quand lui les appelle il paye aussi. Je sais que la personne de cette asso avec qui il avait plus de contact a demandé un jour s'ils pouvaient appeler sur le mien et donc ça arrive d'avoir Antoine au téléphone qui dit excusemoi mais on en a discuté tu vois et je sais que quand il appelle c'est pour lui mais il y a eu un accord avant et ça ne dérange pas.

On observe, comme pour le cas du tagging des autres personnes, une forme de convention sociale et de réciprocité qui consiste à respecter l'intimité et à ne pas aller naviguer dans les contenus du téléphone lorsque l'on se trouve en possession du téléphone d'un autre. Individu 166 - Q200 Il faut d'abord il me le montre je ne vais pas me permettre de regarder des photos comme ça. Ma copine par exemple un iPhone, quand on se voit si elle a pris des photos de sa petite fille, elle me les montre. Ce sont les échanges, surtout sur les petits-enfants ou, parce que je fais de la peinture acrylique avec elle, quand on a vu quelque chose on le photographie et puis après on se le montre. Individu 181 - Q200 Non, jamais sauf quand on me tend le téléphone. Ça arrive cinq fois par an. A: Pour regarder des photos? B: Oui, pour regarder les photos mais toujours en présence de la personne en question. Cette exceptionnelle que je prenne l'appareil de quelqu'un pour regarder des photos en dehors de sa présence. C'est devenu un objet vraiment très personnel. Individu 196 - Q200 Avec mes frères, pour regarder leurs photos, et pour voir les charriez ensuite sur leurs copines. Sinon, non. Si quelqu'un me montre des photos, je vais regarder le contenu, mais je ne vais pas aller regarder des photos

306

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Lorsque l’on tente une analyse factorielle à partir de ces variables, nous obtenons quatre classes très contrastées en matière de prêt de portable, de PIN et de photos. La classe 1 (18,8%) s’avère très ouverte à tout prêt par opposition à la classe 4 (25%) qui démontre un esprit de fermeture et de refus d’échange très marqué. La majorité de notre population compose cependant un arbitrage différent selon les items. Cela mérite de s’interroger dans ce cas sur la cohérence possible et a priori d’attitudes d’ouverture ou de fermeture qui relèvent de la privacy. Notons que dans ce cas, ce sont des pratiques directement liées au terminal lui-même, qui semble produire des réactions de propriété pour 25% de notre population, réactions indépendantes des fonctionnalités de réseaux qui sont gérées, nous l’avons vu, de façon plus complexe.

Classification en fonction des variables relatives au partage du mobile

6-3-3-3-Le contrôle de l'activité mobile Enfin, et pour rester assez prêt de la privacy liée au terminal, nous avons cherché à savoir si l’activité sur les mobiles faisait l’objet de contrôles, soit parce qu’on est contrôlé par un proche (parent, conjoint, patron) ou parce que l’on contrôle soi-même l’activité d’un autre. Cet élément est décisif pour savoir si la politique de privacy est une affaire personnelle (nous avons déjà vu qu’elle était liée à un milieu et à des conventions) et si elle finit par affecter la possibilité même d’une enveloppe personnelle. Nous constatons que 18% des personnes interrogées déclarent que leur activité mobile est contrôlée et parallèlement 18,3% déclarent opérer une forme de contrôle ou de surveillance sur l'activité mobile d'une personne de leur entourage. Enfin, 10,1% déclarent qu'ils souhaiteraient pouvoir exercer une forme de contrôle ou de surveillance sur l'activité mobile d'une personne de leur entourage (mais qu’ils ne le font pas).

307

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Distribution des questions de contrôle de l'activité mobile

La question a été posée de manière suffisamment ouverte pour générer des réponses assez hétérogènes. Sans préciser s'il s'agit d'un proche ou d'une autre source de contrôle, les enquêtés nous ont révélé un ensemble de sources de contrôle avérées ou probables sur leur usage du mobile et leurs données. Une des formes de contrôle évoquée fréquemment concerne les opérateurs, l'état ou les sociétés commerciales, sans qu'il soit possible d'identifier une source exacte et qu'elle soit réellement avérée pour chacune des personnes qui l'évoquent. On constate alors dans les réponses une forme de normalité et de généralisation croissante de la surveillance et dont la seule façon d'y échapper et de ne pas faire usage de ce type de technologie. C'est en quelque sorte une conséquence obligée, comme une forme de fatalité. Individu 100 - Q205 mon opérateur certainement Individu 191 - Q205 c'est un peu comme sur le net, je n'ai pas d'idée précise mais oui. Individu 138 - Q206 C'est possible, je suis journaliste, donc je suis exposé. Individu 181 - Q206 Oui, je sais qu'aujourd'hui tous les appels sont très stables et qu'il n'y a aucune confidentialité. Je sais que même les mots que je prononce dans mes conversations téléphoniques peuvent être reconnu par un logiciel de reconnaissance vocale qui peut être, je pense souvent aux Américains, sur la surveillance des Américains mais j'imagine aussi les Français même si on est un peu moins bien outillée que les Américains. J'imagine tout à fait il y a peut-être des centrales de surveillance qui vérifient, tout au moins mais sur la masse, qui ont accès bien sûr à mon téléphone intégralement ça je m'y attends bien sûr. Je dirais que si j'avais des raisons, de ne pas me soumettre à ces contrôles possibles, je n'utiliserais pas ses téléphones ou tout au moins j'achèterai des téléphones comme à l'étranger, jetable comme on voit dans les films. Mais c'est tout, j'ai pris parti je me dis que, tant que ça reste un niveau de sécurité nationale ou de sécurité de l'Etat, je l'admets en souhaitant que l'Etat soit correct. on est quand même dans une démocratie. Individu 199 - Q206 B:Dans mon entourage non mais en général oui. je pense qu'avec le smartphone et bien on est public, je sais même qu'on est tracé.l'opérateur, l'état, le service

308

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 judiciaire, je pense que aujourd'hui je en suis pas une personne caché je suis une personne complètement publique grâce au smartphone. Moi ça ne me dérange pas du tout je pense qu'on est dans une ère qui veut ça, après je n'ai rien à me reprocher donc ça ne me dérange pas, si ça me dérangeais je en serais pas sur facebook, je donnerais pas mes données mobile et encore je n'aurais pas de smartphone avec hors smartphone avec toutes les nouvelles technologies il y a moyen de retrouver quelqu'un.

Certaines activités professionnelles, telles que le travail de journaliste renforce le risque potentiel et la suspicion de contrôle par des organisations étatiques et génère parfois des stratégies pour échapper à des formes de contrôle et de surveillance qui pourraient s'exercer. Individu 196 - Q206 Dans mon entourage, je sais que personne ne contrôle l'utilisation du téléphone. Après, je ne serais pas surpris d'avoir un téléphone sur écoute. (Du fait de ton travail?) Je sais qu'il y a beaucoup de téléphones qui sont sur écoute. J'ai beaucoup de potes qui ont été mis sur écoute, et qui l'ont su. Des services de police étatique, j'ai une copine qui est émigrée russe, arrivée à Paris, et qui a été suivie par les RG, parce qu'elle était militante politique en Russie, et mise sur écoute. Je ne me fais pas de travail d'enquête en France qui puisse valoir une mise sur écoute. Mais si par exemple je travaillais sur le dossier sensible, je ferais super attention à mon utilisation du téléphone. J'ai déjà fait deux ou trois travaux qui étaient confidentiels et je devais protéger des sources, et je n'ai jamais utilisé mon téléphone à ce moment-là, ni fait d'enregistrement. (En face à face?) Je donne un rendez-vous par téléphone, mais sans parler du motif du rendez-vous. Mais c'est aussi parce que les personnes me le demandent, parce qu'elles sont assez prévenantes. Je fais attention à ne pas donner de mots-clefs.

Une autre forme de contrôle s'exerce quant à elle dans le milieu professionnel et notamment dans le cadre de la prise en charge d'une ligne professionnelle par l'employeur. Dans cette logique de gestion des coûts de téléphone professionnel et de possible dépassement, les enquêtés sont parfois exposés à des remarques ou à de simples rappels à l'ordre de la part de leurs supérieurs hiérarchiques. Individu 162 - Q206 Il y avait le supérieur qui savait combien je dépensais en téléphone chaque mois. Il savait, quand j'allais bosser en Belgique, que j'y avais été. A l'époque, il y avait des frais de roaming incroyables. Après, il surveillait pas plus que ça. Je sais qu'il savait qu'une fois ça m'était arrivé de passer 4 h au téléphone, j'étais en Belgique. Lui, il était en hollande je crois. Ca avait couté une blinde, forcément. J'avais dit que j'étais désolé, que j'étais en train de négocier le contrat. Il m'avait dit que j'avais bouffé la marge du contrat en téléphonant. Mais non t'inquiète, j'ai fait 10.000 de marge, ça t'a couté 300 euros. Mais ça avait coûté une blinde.

D'autres personnes se trouvent, quant à elles, dans des positions de contrôle vis-à-vis d'autres salariés qu'elles dirigent. Individu 170 - Q208 Factures détaillées des chefs de projet. Un forfait de 2,3, 4 ou 5 heures. J'ai la facture qui m'est envoyée par mail. Du moment que moi je n'ai pas de dépassement de forfait, je m'en fiche. C'est ma façon d'être. Si j'avais un litige avec l'une d'entre elles, je pense que c'est une des choses que je regarderai. De même mon patron, le jour où ça n'ira plus, il pourra regarder et me dire que je l'utilise plus

309

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 à titre perso qu'à titre professionnel. Mais c'est une négo, si on en arrive là, c'est qu'il est déjà temps de partir.

Mais le manque d'autonomie et le sentiment de surveillance que peut générer la capacité de contrôle par l'employeur peuvent parfois être vécus de manière plus contraignante même si c’est le prix à payer pour s'épargner les frais de mobile liés à son activité professionnelle. Individu 804 - Q206 Overall I like the fact that they're paying my phone bill so I guess that takes away the negative aspect of them seeing who I'm ringing and for how long. And they can't really see the specific number. They can just see a number, they don't know the person so the privacy is... not having that privacy is ok considering they're paying the bill, I guess.

Si d'autres acceptent plus facilement le contrôle et la surveillance de l'employeur, c'est parfois l'usage même du mobile qui peut être limité du fait de cette situation de contrôle. Comme le montre l'exemple suivant dans lequel l’installation d'applications mobiles doit passer par la validation de l'employeur. Ce frein à l'usage de certaines applications empêche également la capacité à synchroniser différents terminaux pour des applications jumelées entre différents terminaux. Individu 170 - Q206 Il doit contrôler, il reçoit la facture. Je sais que quand je pars à l'étranger, j'ai une fois activé l'option. Il a su me le dire, par ce que je checkais mes mails, du coup c'était parti. J'ai eu une facture monstrueuse en une semaine. Sortie de ça, il doit avoir la facture détaillée. Donc oui, il y a une certaine forme de regard sur le téléphone. (ça vous a déjà posé des problèmes, à part cette histoire de facture ?) Non, parce que j'estime que je n'ai rien à cacher. Je peux en faire un usage perso, donc non. (...) Ce qui est chiant, c'est pour les applis. Pour le reste, je considère que c'est plutôt un avantage, donc je ne peux pas non plus... Oui, il va savoir qui j'appelle, mais c'est pas grave. Je m'en fiche. (C'est une contrainte?) Oui, je me pose la question d'en prendre un perso. Justement pour tout l'usage perso que je souhaite en faire. On a un iPad, et un mac, si on ne peut pas synchroniser, je ne vois pas l'intérêt (...) Il y a plein de trucs, des jeux, que j'aimerais avoir, et que je peux pas. Enfin, je me vois mal venir pendant mes heures de travail, et demander à mon patron plein d'applications à usage perso.C'est pas très correct. (Même si les applications sont gratuites ?) Oui. C'est des bosses, ils ne sont pas forcément très abordables. Avec un autre bosse, peut-être que plus facilement j'y aurais été. Là, bof.

Enfin, dans le cadre professionnel, une autre forme de contrôle existe qui consiste non pas en une gestion ou une surveillance des coûts de communication mais en une limitation de l'usage lors de rendez-vous professionnels, perturbés par les communications ou l'activité mobile des participants. Individu 655 - Q208 Yes! Because if you are having a meeting and I am the one presiding over the meeting and I notice that phone calls is becoming a nuisance to the meeting. I can say can you all put off your phone to arrive at a conclusion to the meeting or let us do this meeting and get out of this place instead of getting distraction of people going out to receive calls and coming in. Often times before the person that went

310

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 out comes back I might have said one or two things which will warrant the person going to another person to get information from other people in the meeting. I will do this to give sanity to that meeting. It's not to prove that I have the authority, it's just to make sure there is sanity and decorum nevertheless.

En dehors du cadre professionnel des formes de contrôle et de surveillance s'exercent également, principalement entre proches (en couple, avec les enfants, ou entre les membres d'une même fratrie). C'est le plus souvent l'usage du mobile jugé excessif des enfants ou des frères et sœurs qui fait l'objet de remarques et qui est perçu comme une forme de contrôle subi ou exercé. Individu 173 - Q206 Il me dit que je suis trop dessus, et qu'il sonne trop. (c'est ce qui fait que vous vous définissez comme une accro au téléphone ?) Oui, je me rends compte que je suis tout le temps dessus en train de discuter. Mais seule aussi, je m'en rends compte. Je vais chercher mon téléphone dans une autre pièce, alors qu'il n'y a rien dessus, qu'il n'a pas sonné. Si je suis dans la cuisine est il est dans le salon, je l'entendrai sonner, ce n'est pas loin. Je me demande pourquoi je vais le chercher. T'es accro en fait. Individu 186 - Q206 Le fait que mon père me dise que je ne suis jamais joignable, à travers ses réflexions c'était un peu le cas. Maintenant, il a compris, la dernière fois, il m'a fait une réflexion, je lui ai dit: '' mon téléphone ne sonne jamais je te rappelle''. il a failli commencer son reproche, et il a dit ''bon ba très bien''. là je crois qu'il a compris ça y'est. A: donc c'était une forme de jugement on va dire plutôt que de contrôle? B:oui, ba oui, c'est le père, le grand classique et lui comme il a une position, il est gérant, il a quand même une position où tous les jours il est amené à gérer des hommes, à prendre des décisions, il doit être tout le temps joignable donc pour lui c'est vrai que c'est difficile à imaginer. A: donc du coup il se faisait des reproches par rapport à ça? B:oui mais ce n'était pas méchant, en disant ''mais tu n'es jamais joignable! ''.Je suis jamais joignable et c'est très bien mais je crois qu'il commence à comprendre.' Individu 120 - Q206 Et encore, ils me laissent vachement de liberté avec ça.Si je passe trop de temps au téléphone, ou que je réponds beaucoup trop aux texto, ou lors d'une discussion avec que je suis sur mon téléphone, ils vont m'engueuler un petit peu. En me disant « faut arrêter un petit peu ». Comme je ne l'ai pas fait souvent, j'ai mes limites, ils sont pas trop regardants dessus. (quand ils vous font une réflexion, vous réagissez comment ?) Je comprends, par ce que c'est énervant. J'arrête tout de suite. Individu 666 - Q208 My younger sister, I do advise her a lot because she likes watching films, cartoons and playing games on her phone so I just advise her that she's still a student and she needs to study more of her book than doing all these, she spend so much time on her phone than her study so I do advise her. Individu 120 - Q208 Un petit peu ma petite soeur, parce qu'elle a quatre ans de moins que moi, elle a 13 ans. Et c'est vrai qu'elle a eu son téléphone beaucoup plus tôt que moi, Elle l'a eu en CM1 ou en CM2, au collège elle était déjà accro à son téléphone. C'est vrai que le soir, comme elle est plus jeune, il faut qu'elle dorme plus. Quand à 22h30/23

311

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 heures je rentre dans sa chambre et que elle est sur son téléphone, il m'arrive de lui dire de poser son téléphone. Et d'aller se coucher, parce que c'est trop. (Elle a aussi un Smartphone ?) Elle a aussi un Smartphone, elle a un iPhone aussi. Individu 453 - Q208 My daughter. I don't like the idea of my daughter hooked to the phone so she gets to play on the phone maybe once or at the most twice in day but not more than 15 minutes. Maybe if I am in the bathroom or I am in the kitchen busy cooking something, she can answer the phone.

D'autres formes de contrôle, mais davantage liées au contenu lui-même des échanges, peuvent s'exercer entre les membres d'un couple. Individu 535 - Q206 It's cumbersome sometimes. My husband was looking at my Kakao Talk messages. He was curious what I was using it for and if there is any filthy flash because I always carry it. I told him don't have anything like that. Guys do that sometimes but I don't. I erase it if it's weird a little because I don't want anything like that in my Kakao Talk. So my cellphone has no problem seen by other people, even by my children. I have funny things a lot. Individu 116 - Q208 De ma copine. Elle est tout le temps sur son téléphone, dès qu'elle s'emmerde elle s'en sert. Elle est sur Twitter, elle est vachement sur les réseaux sociaux. Moi ça m'horripile. (Le contenu?) Je le faisais, mais j'ai arrêté. Ca détruisait tout, c'était malsain. Individu 193 - Q208 Ma femme. (Tu fais quoi?) Je trie ses mails, je mets des drapeaux sur ses mails importants, je lui organise ses sms et ses photos, je les sauvegarde sur l'ordinateur, je fais des sauvegardes des deux téléphones comme elle ne sait pas utiliser Apple. C'est moi qui fais des sauvegardes ce téléphone, et qui organise ses agendas (Plus par le côté technique que de la surveillance?) Oui, mais si elle lave la petite et qu'il y a une vibration, je suis tenté de regarder. Le sms je le regarde. Elle le sait, c'est un accord. Je peux lui crier ce que c'est. Si demain elle ne veut plus, je ne regarderai plus son téléphone. Y a pas la curiosité d'aller voir dans ses mails. Mais elle peut passer une journée, sans se rendre compte qu'elle n'a pas son téléphone.

Parfois il s'agit également du contenu échangé par les enfants qui peut être contrôlé pour des raisons de sécurité. Individu 104 - Q208 Sur les sms envoyés et reçus par mon fils. Je le faisais très régulièrement, je le fais de moins en moins souvent. La dernière fois c'était il y a un mois ou quelque chose comme ça. J'essaye de vérifier que les sms qu'il envoie et qu'il reçoit correspondent à chaque fois à des contacts que je connais. Même si il a bientôt 13 ans, je considère qu'il est encore un peu jeune pour éventuellement se méfier de choses qui pourraient arriver. Je vérifie les propos qui pourraient m'inquiéter. Je regarde si tel échange de texto se fait avec un camarade de classe dont il me parle et que je situe visuellement. Individu 108 - Q208 J'aime fouiller dans le téléphone des autres, par exemple ma fille je vérifie toujours son portable. Les SMS, tout. (Souvent ?) Là ça fait longtemps, j'ai confiance en elle.

312

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Mais je ne veux pas qu'il y ait quoique ce soit. D'ailleurs à jour le suis intervenu à cause de ça. Parce qu'il y avait des mots avec un de ses camarades, qui était des gros mots, Vis-à-vis d'elle, et ça m'a déplu. Tout de suite, je suis intervenu, c'est-àdire je lui ai envoyé un SMS, et je l'ai appelé. Je l'ai appelé lui, et j'ai appelé son père. J'aime que les choses soient claires, elle a son téléphone, c'est normal, elle n'a que 10 ans, donc je contrôle qui l’appelle, Ce qu’elle reçoit. D'ailleurs, je fais même chose que le téléphone de mon ami. Je suis d'un tempérament très jalouse, J'aurais tendance à aller fouiller, aller vérifier les SMS qu'il reçoit.

Certains utilisateurs possèdent un pouvoir de contrôle sur plusieurs personnes dans le cadre personnel comme en témoignent ces deux enquêtés. Individu 406 - Q208 my children and my employees. For the children it's a different way - it for the content, it's either the website or game. How much time they're spending on the phone. Employees - it's purely commercial, we have a policy that the billing should not exceed a certain amount, there's no limitation, but the HR department checks everyone's bill every month and if there are some inconsistencies then it comes to my notice and that's the time I look at it the time that was spend on data or it was phone calls, if the phone calls were justified and if it was not then we ask the person to pay for it. Individu 839 - Q208 I can monitor all my family's phones, because my phone is linked to all of our accounts. [Details?] I think everyone can check everyone's accounts, as we're all paired, so all it means is that whenever we check billings we can verify if anything's happened.

Nous retrouvons là des éléments lies en partie à la question de la genèse de l’habitèle: émerger à la personne c’est gagner cette capacité de diverger, d’avoir son propre monde, et le portable le permet par excellence pour les adolescents. Mais cela reste conflictuel et selon les types d’asymétrie présentes dans les relations, certaines personnes peuvent exercer une emprise en contrôlant l’activité d’autres, toujours pour de bonnes raisons, cela va de soi. L’équipement de la personne en mobile ouvre un nouveau front pour la délimitation de son enveloppe et plus précisément encore pour le design de la politique de privacy.

313

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Conclusion du chapitre Le concept de privacy a largement envahi les discussions sur les données personnelles et le concept d’habitèle vise précisément à redéfinir aussi la privacy à partir des expériences vécues que peuvent restituer les répondants de notre enquête et à partir du traitement statistique de l’ensemble des réponses. La généralité du concept de privacy ne permet pas de comprendre comment elle se reconfigure très différemment selon les plates-formes et selon les relations avec les pairs. D’un concept individuel, très moderne dans son esprit de maitrise, nous devons passer à une vision nettement plus dépendante des relations, à une privacy transactionnelle, comme l’ont restitué l’ensemble des verbatims ou des réponses traitées statistiquement. L’entre-prise que nous posions en hypothèse est donc bien confirmée, ce qui suppose de prendre et d’être pris dans les influences réciproques et non de prétendre maitriser de supposées données personnelles. A une réserve près qui constitue une évolution considérable : l’entre-prise en question est très sensible aux asymétries, telles que celles générées par les plates-formes ou les services commerciaux des marques en ligne. Ces entités poussent toutes à fournir de plus en plus de données personnelles, elles produisent même des conventions qui aboutissent à réduire la part d’anonymat sur le web pour fournir des données vérifiées. Les répondants expliquent bien qu’ils n’ont pas connaissance des usages possibles de leurs données mais leur confiance demeure en fonction de la réputation des sites ou des marques. Dès lors, il ne s’agit plus d’entre-prise mais bien d’emprise pour reprendre des catégories travaillées par Chateauraynaud. Certes, ces données ne sont pas personnelles mais transactionnelles mais leur régulation se fait elle-même dans des cadres conventionnels qui relèvent d’incitations commerciales, directes ou via les pairs eux-mêmes. Cependant, les personnes interviewées ont montré qu’elles n’avaient pas abdiqué tout pouvoir de contrôle car elles utilisent diverses méthodes dont les pseudonymes bien identifiés par les amis proches mais protecteurs vis-à-vis des intrus et des malveillants. La seule échappée semble alors d’apprendre à devenir « faussaire de soi-même » pour espérer encore conserver une forme de prise sur son « dominium ». Cette catégorie du droit romain est sans doute celle qui rend le mieux compte de la non pertinence de la propriété, au sens de propriété exclusive, sur ses données pour comprendre comment l’habitèle est une entre-prise. Il est aussi utile de refuser la définition de Sieyes suivant Locke dans le préliminaire de la constitution de l’an 1 de la révolution française, qui affirme « que tout homme s’appartient ». Ce principe était une fiction totalement inadaptée pour comprendre le travail de l’état-civil, mais il devient encore plus décalé si nous l’utilisions pour penser la privacy dans le contexte des êtres-connectés. C’est plutôt sur un dominium fait de toutes nos données et sphères d’activités connectées que nous exerçons un certain pouvoir, qui reste toujours partagé, selon un régime de « participation juridique » mis en évidence par Marc Bloch au Moyen-Age. Plusieurs régimes de propriété sont entrelacés et non contradictoires, comme nous l’ont montré les résultats de notre enquête, puisque selon les plates-formes et selon les relations, divers types de contrôle sont exercés. Des moments de partage délibéré et fort apprécié sont même soulignés comme lorsqu’on partage ses photos, en ligne ou en face-à-face privé mais toujours avec un certain contrôle, qui relève de ses conventions propres.

314

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Dès lors que la puissance des marques et des plates-formes semble produire des emprises, le dominium qui acceptait des régimes de privacy très variés et adaptables finit par se trouver menacé et impose de recourir à des stratégies et tactiques de dissimulation. « L’abri pour l’hésitation » que nous avions postulé pour permettre de réguler cette « participation juridique » se trouve ainsi clivé : d’un côté, les influences que l’on doit subir comme emprises mais dont on devrait se méfier, sans pouvoir le faire réellement car s’exerce alors cette intimidation dont nous avons parlé avec Tarde et de l’autre, celles que l’on peut encore traiter selon ce principe de participation juridique qui autorise des modes d’accès et d’utilisation des données personnelles de son écosystème relationnel beaucoup plus ouverts et incertains.

315

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

316

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

7-Diversité et basculement entre les mondes

317

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

7-1-Portabilité des appartenances contre expression des identités Notre projet s’est d’emblée construit contre le fantôme des identités, et cela depuis le début de l’étude des usages des objets des télécommunications au début des années 80. Sortir de ce positivisme qui réduisait les objets comme les communications à des manifestations (expressions, symptômes ou autres) des « identités » nous a toujours paru une tautologie : dès lors, l’enquête ne pouvait rien apporter, ni surprise ni décentrement. Et surtout, nous avions admis à la suite de Lacan et de Gagnepain que ces fictions que sont les egos et les identités, sont produites dans un processus d’échange d’images réciproques (la dialectique des identifications aliénantes, dit Lacan) alors que la Personne (Gagnepain) ne se définit que par une capacité constante de décentrement, d’absence à ces supposées identités plus ou moins assignées, ce qui est une autre façon de distinguer, comme le fait Lacan, le désir de la demande, toujours prise dans le réseau de significations des attentes. Mais ce point du décentrement ne peut s’atteindre ni se décrire, il ne se définit que par la négative, par le vide. Si cette opération est salutaire contre tout le positivisme des identités, elle peut être en revanche un prétexte pour remonter si vite en généralité, que plus aucun intérêt n’est manifesté pour les formes précises des identités fictionnelles ainsi construites, comme on le constate, hélas, dans les travaux issus de la théorie de la médiation de Jean Gagnepain : c’est ici le travers d’un constructivisme formel et radical qui revient sans cesse à une cause ultime et unique pour écraser tous les phénomènes au nom de cette seule cause. Or, et Bruno Latour a dû lui-même batailler contre une interprétation abusivement constructiviste de sa pensée, toutes les médiations comptent pour faire tenir les phénomènes en question et ce ne sont pas les grandes causes qui permettent d’en expliquer la diversité mais bien le cheminement le long de toutes les petites différences. Cette pensée différentialiste, qui est pourtant à l’origine du structuralisme de Saussure, est trop souvent oubliée au nom des grandes différences posées par un modèle. Or, avec Tarde, ce sont les présupposés issus de la tradition de Leibniz (avec le calcul différentiel et sa théorie des monades) que l’on peut réexploiter pour reprendre le travail de description, ni de façon positiviste ni de façon abusivement constructiviste. C’est pourquoi nous avions adopté provisoirement ce vocable d’ « appartenances » comme transition entre ces identités positivées, dont on cherche à retrouver partout l’essence, d’une part, et cette compétence de décentrement pure et abstraite, traitée elle aussi trop souvent comme cause finale, d’autre part, et devenant alors impuissante à rendre compte de la variété des formes du processus d’association. L’habitèle est en effet une mise à l’épreuve remarquable de toute théorie de la société, entendue, comme le propose Latour après Tarde, comme association. Car, premier point, les objets y sont incontournables, ce qui nous sortira d’une vision « sociale » de la société. Deuxième point, les associations sont données d’emblée comme plurielles et non hiérarchisées. Et enfin, les affects n’en sont pas éliminés, ils en sont le moteur même. Il est en effet remarquable de voir comment toute la tradition sociologique durkheimienne s’est construite sur cette triple évacuation des objets, des affects et de l’hétérogénéité radicale des associations, pour aboutir à cette hypostase des représentations sociales, non équipées, non individuées, sans source d’énergie propre et capables d’homogénéiser « le social ».

318

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Lorsque nous disons appartenance, nous restons bien dans la filiation de l’avoir et non, comme avec les identités, dans celle de l’être. Nous appartenons à un groupe social, à un réseau, à une forme d’association (nous ne savons pas encore comment en parler), nous en sommes « membres » (comme le disent les phénoménologues et ethnométhodologues, Schutz ou Garfinkel), ce qui est une qualité suffisante pour enclencher des propriétés matérielles ou verbales réciproques. Etant ainsi « membres de », nous semblons en avoir tous les titres et les marques (nous avons) mais en même temps nous semblons « être pris » par cette appartenance (« nous sommes eus ») et cela de façon toujours différente selon les appartenances en question. Et c’est la limite de l’approche ethnométhodologique qui finalement rapporte tous les comportements à un statut de membre très abstrait de « la société » et non de sociétés particulières. Leurs méthodes sont alors très peu « ethno » mais fonctionnent plutôt comme le font les réductions phénoménologiques : la singularité des phénomènes y est paradoxalement écrasée. Car, en suivant Simmel, nous pouvons dire que nous appartenons à plusieurs cercles sociaux à la fois. Et s’il est une définition qui nous parait coïncider avec celle de la Personne en tant que capacité d’absence aux appartenances, c’est bien celle de Simmel qui parle de l’ego défini seulement par « l’intersection de nos cercles sociaux d’appartenance ». Intersection improbable, fictionnelle sans doute mais qui finit pourtant par faire « identité » et non seulement principe abstrait de différenciation ou de décentrement. Et nous devons rendre compte des formes que peut prendre aussi cette cristallisation et non nous contenter de la rapporter à une cause générale trop grande pour ne pas devenir stéréotype. Or, c’est ici selon nous que la « fonction » de l’habitèle peut être placée. La matérialité des objets de l’habitèle n’est pas une bulle comme une autre, elle n’est pas la prolongation ou l’extension de l’habit, de l’habitat et de l’habitacle : elle possède cette capacité remarquable de matérialiser la multiplicité des univers sociaux (Strauss) d’appartenance. Mais ce faisant, elle la soutient, elle la fait tenir à la fois dans sa diversité et dans son rassemblement, elle est cette combinatoire possible entre univers dits sociaux par conventions mais qui sont constitués de bien d’autres choses que d’êtres sociaux es qualités. Intersection des cercles sociaux qui devient espace de croisement, de circulation et par là de rassemblement, à la fois stable et fluide, ou stable parce que fluide, comme le propose Sloterdijk pour l’écume. 7-1-1-Le pluralisme des appartenances Reprenons notre inventaire des objets pour observer le type d’association qu’ils constituent et à quelle appartenance, conçue comme univers social, cela renvoie. Le type d’association mobilisée dépend en fait directement des régimes d’engagement tels que les propose Thévenot. Nous ne sommes pas « membres de » de la même façon selon qu’il s’agit d’un engagement en justification, en plan ou en proximité. Ainsi, notre carte d’identité nous constitue au moment de sa réalisation comme membre de la république française, citoyen, en tant que reconnu comme tel à travers toutes les épreuves administratives imposées par la loi (et l’on sait qu’elles ne sont pas toujours simples pour celui qui a le malheur de ne pas avoir un passé « ordinaire »). C’est seulement à ce moment de l’épreuve de la demande de carte d’identité que tous les éléments de preuve doivent être dépliés et que l’on doit manifester explicitement tous les attributs du statut de citoyen. Car une fois obtenue, l’usage de la carte d’identité pour justifier de son âge, pour obtenir une réduction au cinéma ou pour entrer dans un lieu sécurisé, ne relève plus du tout du statut de 319

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

citoyen au sens de la justification. Il s’agit seulement d’une mobilisation de cette trace de citoyenneté dans le cadre d’une action planifiée, tant pour les contrôleurs qui doivent respecter seulement des procédures sans avoir à suspecter toutes les cartes d’identité ou à recommencer le procès en justification de l’identité nationale, que pour l’usager qui veut avoir accès à un endroit en tant que consommateur et non en tant que citoyen, quand bien même l’objet passeur exigé relève de la sphère civique. Enfin, lorsque l’opération se répète régulièrement, dès lors qu’on est habitué d’un lieu, qu’on est membre d’un club par exemple, la présentation de la carte d’identité est mise en scène comme pure routine. Les personnes se connaissent personnellement ou tout au moins peuvent se coordonner à partir d’un rapport d’identification des faces. La carte d’identité n’est même plus regardée comme telle mais agitée comme signe de reconnaissance convenu, habituel, auquel on ne pense plus vraiment. Cette habitude prise avec le même objet indique que l’on est passé alors à un statut d’habitué qui est une autre mode d’engagement « de l’être membre de ». Membre du peuple des citoyens français, membre autorisé d’un rassemblement occasionnel ou d’une consommation particulière avec contrôle d’accès, ou membre d’un cercle d’interconnaissance durable, ce ne sont plus les mêmes intensités qui sont mobilisées, ce n’est pas la même durée, ce n’est pas la même attention, on peut dire qu’il ne s’agit plus de la même appartenance. Et pourtant c’est le même objet qui peut être mobilisé, mais dans un environnement, avec une gestuelle et une attention fort différentes dans chacun des cas. La carte bancaire nécessite un travail de justification important non seulement au moment de sa délivrance mais aussi lors de paiements exceptionnels qui vont exiger des pièces complémentaires, des signatures, voire des papiers d’identité (avec parfois selon les montants, des autorisations spéciales à demander). Mais le plus souvent, elle sera exploitée dans le cadre d’un régime d’engagement du plan, dans tous les paiements ordinaires, avec une seule forme de justification, celle de son code personnel. Plus souvent, certaines opérations sont effectuées de façon régulière dans les automates de sa propre banque. L’automate reconnaît la personne et affiche son nom (« (« bienvenue M. X »). L’interface luimême est entré dans un régime d’habitude, de familiarité, de proximité et s’est transformé. Dans ce cas du distributeur local, c’est la banque elle-même qui apparaît comme univers d’appartenance, la clientèle. Par contraste, c’est l’appartenance à un réseau de cartes bancaires (Visa ou Mastercard par exemple) qui est mobilisé lors des autres opérations. A travers la carte, l’appartenance à la clientèle d’une banque se transforme en appartenance à un réseau de cartes bancaires et devient alors un levier plus ou moins puissant selon les types d’action et les types d’espaces concernés : • être client d’un réseau de cartes peut témoigner de la solvabilité pour un autre établissement commercial (justification), • être client du réseau de cartes qui effectue des paiements dans le cadre de ses activités orientées vers un but (action planifiée), • être client habituel d’une banque particulière qui bénéficie d’un « hébergement », d’une appartenance particulière (proximité). Tous ces régimes d’engagement permettent déjà de nous décentrer salutairement de toute vision égocentrée de l’habitèle. Nous sommes membres de cercles sociaux qui ne tournent pas nécessairement autour de nous, comme l’Etat ou la banque. Les appartenances que mobilisent l’habitèle ne sont pas seulement les cercles informels d’amis que nous emporterions avec nous en permanence, pour étendre notre « habitat », pourrait-on dire. 320

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Toutes les appartenances peuvent y être accueillies et certaines d’entre elles se déclinent sur un mode passif avant tout : j’appartiens à (la communauté des citoyens français ou ma banque) plus qu’ils ne m’appartiennent, aussi fort soit ma foi dans les effets de la participation électorale… ! Ensuite, chacun des objets mobilisés ne décalque pas une appartenance bien établie qui serait immuable dans son action sur le monde. Dès qu’ils sont engagés dans l’action, les objets indiquent que nous sommes membres selon plusieurs principes d’engagement et que ces appartenances sont variables et adaptables selon les situations. Dès lors, certains pourront aisément hiérarchiser ces appartenances et considérer que « être membre d’un club de tennis », dont on porte la carte avec soi mais qu’on n’utilise que tous les six mois, n’a pas la même valeur, le même « poids social » que la carte d’identité ou que la carte bancaire. Ces liens seront dits alors « liens faibles ». C’est le risque d’un vocable unique « appartenance » pour caractériser des engagements aussi divers. Cependant, l’anthropologue ne peut rien en dire à partir de la seule observation des objets, mais les acteurs eux-mêmes sont parfois gênés pour reconnaître que, certes, l’utilisation, d’un point de vue fonctionnel, d’un objet peut sembler rare, mais pourtant la présence de cette trace au sein de son habitèle se justifie par de multiples raisons, parfois difficiles à énoncer d’ailleurs. Et toute la théorie des liens faibles de Granovetter tendrait à nous faire adopter un point de vue plus prudent quant à la hiérarchisation unique et a priori de tous ces objets selon la force ou la noblesse des attachements répertoriés. Comme le montre Granovetter, les relations constituées dans le passé et restées en sommeil peuvent devenir des ressources majeures (dans son étude, pour la recherche d’emploi notamment) parce qu’elles représentent une hétérogénéité sociale plus grande qui permet d’ouvrir les chances de recrutement. Tous les carnets d’adresse non remis à jour que nous portons avec nous relèvent du même principe : ils sont les traces d’autres vies, d’autres univers sociaux d’appartenances, d’autres liens, apparemment faibles, et que pourtant nous ne supprimons pas ou que nous pouvons même réutiliser à l’occasion. C’est précisément la richesse de l’habitèle que de faire cohabiter spatialement des objets dont le régime d’engagement est différent mais qui peuvent en changer aisément : permanence et fluidité. Cette plasticité des objets selon les engagements ne peut pas s’articuler à une vision trop stable des appartenances. C’est ainsi que l’on peut comprendre l’étonnement de Sloterdijk à propos de cette « obstination du sentiment d’appartenance ». Il l’explique cependant par ce qu’il appelle une utérotopie, qui permet sans cesse de retrouver une origine. C’est sur cette base que se construit malgré tout un intérieur et que l’on peut aussi admettre « être à l’intérieur », contrairement aux modernes. Tout l’enjeu contemporain de définition des frontières, qui débouche selon lui sur une xénologie, une science de l’étranger, part de cette capacité à inventer une origine pour justifier toutes les appartenances. Reprenant cet argument sur un mode pragmatique, nous voyons bien que les appartenances sont à intensité variable. Certes, elles reposent (toutes ?) sur un principe de justification qui porte sur l’origine, qui établit un contrat et des règles et qui constitue une convention comme un intérieur vivable pour les participants. Mais très vite, et dès que cette convention parait opératoire, de validité suffisamment étendue ou d’un usage à l’inverse rare, la justification n’est plus demandée : nous sommes membres de, à l’intérieur, sans le savoir, et même sans vouloir le savoir. Tous les avantages pragmatiques de l’habitude ainsi constituée comme intérieur naturel et évident sont contrebalancés par l’impossibilité d’un débat politique qui supposerait une explicitation. Dès lors, nous sommes citoyens par intermittence (Boullier,

321

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

2005, 2008), de même que nous sommes titulaires d’une carte bancaire par intermittence, même si nous l’utilisons souvent, nous ne nous préoccupons plus de notre abonnement téléphonique. Tous les liens peuvent devenir faibles, avec le risque de laisser ainsi proliférer des asymétries incontrôlables, en faveur de l’Etat, de la banque, de l’opérateur de télécoms, etc. On voit bien que plasticité des appartenances n’est pas pour autant jeu infini des distinctions. C’est en effet sous cette forme unique que s’est souvent reconstitué un schéma actif de la différenciation compatible avec des visions très stables des appartenances. Chez Bourdieu en effet, les appartenances, qui s’imposent à nous, façonnent tout notre habitus et vont engendrer une matrice qui reproduira tous les traits des mondes d’appartenance dans les comportements les plus infimes et dans les goûts supposés les plus subjectifs. Ainsi, toutes les observations que nous pourrions faire sur les comportements avec les sacs à main, les portefeuilles, les cartes bancaires ou les téléphones n’auraient à peu près aucun intérêt dans une telle matrice théorique car elles ne feraient que démontrer à chaque fois la reproduction des classements déjà hérités. Point important cependant, distinction veut bien dire différence et non substance, c'est-à-dire jeu d’oppositions qui peuvent dès lors évoluer selon les contextes sans s’attacher à des matérialités ou à des manifestations précises. Les jeux du goût et de la mode sont alors infinis et pourtant reproduction du même classement. Les objets de l’habitèle pourraient sans aucun doute donner prise à ce type d’interprétation : les sacs à main sont des objets de mode très valorisés, et tout leur contenu peut d’une façon ou d’une autre faire l’objet d’un jeu de distinction. Les cartes bancaires sont de divers types selon les garanties que le client offre (et selon le prix qu’il y met), et cela se voit avec des noms comme Premier chez Visa. Les téléphones évoluent à une rapidité frénétique et font paraître vieillot un portable de deux ans. Comme ils sont désormais fournis parfois quasi gratuitement avec l’abonnement, qui est la seule valeur recherchée par l’opérateur, certains clients peuvent apparaître publiquement équipés d’appareils de grande valeur ou du dernier cri sans les avoir payés le prix annoncé par le constructeur. A cet instant, apparaît le fait que dans certains domaines, le jeu de la distinction n’est pas reproduction des places établies mais brouillage délibéré des positions, d’autant plus lorsque le terrain est changeant rapidement, empêchant qu’une position dominante s’affirme durablement comme le critère de classement suprême. Il est vrai que le passeport ou la carte d’identité ne semblent pas soumis au jeu de la mode mais pourtant les appartenances qu’ils affichent produisent des effets très différents sur les autorités à qui ils sont présentés ! La hiérarchie des pays est une réalité qui s’impose effectivement dans ces situations et qui a une lourde tendance à la reproduction, il faut le reconnaître. Mais il existe désormais de nombreuses façons de sortir de ce schéma de la reproduction pour vanter la plasticité des identités. Laurent Thévenot en dresse un tableau précis et intéressant en critiquant les positions de Singly ou de Lahire, clairs héritiers de Bourdieu, ou de Dubet ou de Kaufman. L’essentiel de sa critique porte sur deux points : 1/ Le pluralisme des identités que tous veulent retrouver n’est plus ordonné à aucun principe ni pour leur engendrement ni pour leur activation pragmatique. Cet opportunisme généralisé de l’individu constitue une dénégation de la régularité de certaines oppositions et surtout de la capacité des acteurs à structurer leurs mondes en coordination. Thévenot leur oppose le modèle des grandeurs qu’il a élaboré avec Luc Boltanski et qu’il a complété avec son modèle des trois régimes d’engagement. Nous le suivons dans ce sens, et c’est pour cette raison que nous avons produit une description des domaines de l’habitèle qui pourrait se conjuguer

322

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

aisément avec un cadre d’analyse en termes de grandeurs, mais nous n’avons pas voulu forcer le trait de la description pour les faire rentrer à tout prix dans le cadre. De même, nous venons de voir que le pluralisme des engagements constitue un élément clé dans la mobilisation des objets de l’habitèle. Ainsi équipé théoriquement, nous pouvons considérer que les appartenances dont nous parlons ne sont plus tant substantielles mais bien référées à des principes supérieurs lorsque le régime d’engagement le requiert et ordonnées selon les habitudes ou selon le plan dans les autres situations. Ce tableau des appartenances et de leur pluralisme nous parait suffisant à condition d’y ajouter précisément ce que fait l’habitèle, à savoir la maintenance des passerelles matérielles entre univers sociaux, entre engagements et entre grandeurs, de façon à produire ce conteneur qui rassemble et qui fait chose et personne à la fois. Nous traduirons en effet la définition de Gagnepain, dans la lignée de Mauss, de la personne comme capacité à circuler à l’intersection des cercles sociaux (Simmel). Non plus comme rôle (malgré le sens aigu de l’ajustement en public bien perçu par Goffman), ni comme masque (malgré ce qu’en dit l’étymologie d’après Mauss et malgré les travaux de Strauss), car cela mettrait trop l’accent sur la justification par rapport à un public d’une part et cela laisserait encore place à une tentation du dévoilement d’un supposé noyau d’autre part, voire d’un acteur stratégique capable de masquer ou de révéler à volonté ses intentions et ses appartenances. 2/ Les approches les plus courantes insistent toujours à la fois sur l’individualisme et sur les ruptures ou continuités des frontières entre privé et public. Une bonne part des études d’usages des téléphones portables traite d’ailleurs de ces questions de civilité dans les comportements en public, par irruption du privé dans le public ou comme incapacité à constituer une vraie présence, privée, avec les interlocuteurs en présence. Cette question est d’importance car il serait naturel de penser l’habitèle comme une extension de l’habitat mais plus précisément une extension de l’intimité qui sont tous les deux des constituants du domaine privé. Extension qui serait en accord avec un modèle des bulles tel que le propose Sloterdijk dans son premier volume, même si sa préoccupation est avant tout de reconstituer des bulles sociohistoriques présentes en même temps dans l’intime. Il emploie alors l’expression très parlante du parochialisme en voyage (Palais de cristal, p. 281) qui convient bien à cette extension de l’ego. 7-1-2-Habitèle, intimidation et hésitation Cependant, nous avons déjà vu avec Laurent Thévenot qu’il serait plus exact de caractériser ce « domaine privé » en termes de régimes d’engagement, soit domestique, lorsqu’il y a exigence de justification, soit habitude étendue, lorsqu’on est dans un régime de familiarité. Le privé est alors reconstitué dans une richesse pragmatique qu’il n’a pas lorsqu’il est opposé frontalement au public, dont les définitions peuvent fluctuer à l’infini. Il n’est pas certain que ce que nous regroupons dans l’habitèle possède une quelconque pertinence en termes de privé/public, dans la mesure où les appartenances ainsi rassemblées sont en fait très hétérogènes. Cette hétérogénéité nous met au contraire sur la voie de ce que fait l’habitèle en propre (« L’hétérogène et non l’homogène est au cœur des choses », Tarde, Lois de l’imitation, p.131). Ce qu’elle fait, ce que ce rassemblement fait, en tant que personne et en tant que chose à la fois, n’est pas de l’ordre des sujets ou des objets. Même si la description permet un certain rangement dans des univers sociaux particuliers de chacun des objets, quitte à 323

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

relativiser leurs changements de nature selon les engagements situationnels, il reste un irréductible qui dépasse ce montage et qui fait le propre de ces rassemblements. Nous le définirons en prolongeant Tarde, comme « dispositif de régulation de l’intimidation », en empruntant seulement à Tarde le concept de l’intimidation. Nos univers d’appartenance ne sont pas et n’ont jamais été unifiés. Les dominations massives de certains (religions ou systèmes politiques) se sont effondrées dans la partie occidentale du monde. Le pluralisme ainsi admis comme constituant les identités pouvait encore se manifester sous la forme d’un clivage des sphères, des espaces et des rôles (on comprend mieux à ce moment l’utilisation de ce concept). Il pouvait aussi donner lieu à un engagement dit total, pensé comme identification, quand bien même il restait clivé vis-à-vis d’autres appartenances. Or, et c’est ce que Tarde avait bien vu, l’hétérogénéité des appartenances se traduit par de multiples petites différences. Notamment sur les régimes d’engagement tels que les pense Thévenot. Dans ce contexte, les effets de la répétition dans l’imitation ne sont plus du même ordre, les appartenances ne se renforcent plus par cette ressemblance créée par l’intensité de la fréquentation. Ce sont des hésitations nouvelles qui sont introduites. « La vraie opposition élémentaire doit être cherchée au sein même de chaque individu social, toutes les fois qu’il hésite entre adopter ou rejeter un modèle nouveau qui s’offre à lui, une nouvelle locution, un nouveau rite, une nouvelle idée, une nouvelle école d’art, une nouvelle conduite. Cette hésitation, cette petite bataille interne qui se reproduit à millions d’exemplaires à chaque moment de la vie d’un peuple, est l’opposition infinitésimale et infiniment féconde de l’histoire ; elle introduit en sociologie une révolution tranquille et profonde » (Les lois sociales pp. 79-80). L’hésitation est cousine de l’intimidation. « La timidité est un état social naissant, qui se produit toutes les fois qu’on passe d’une société à une autre ou qu’on entre dans la vie sociale extérieure au sortir de la famille » (Lois de l’imitation p 146). Et l’intimidation est ainsi définie par Tarde : « Cette espèce de paralysie momentanée de l’esprit, de langue et des bras, cette perturbation profonde de tout l’être et cette dépossession de soi qu’on appelle l’intimidation, mériterait une étude à part. L’intimidé, sous le regard de quelqu’un, s’échappe à lui-même, et tend à devenir maniable et malléable par autrui ; il le sent et veut résister, mais il ne parvient qu’à s’immobiliser gauchement, assez fort encore pour neutraliser l’impulsion externe, mais non pour conquérir son impulsion propre » (p. 145) Ce que fait en propre l’habitèle c’est d’héberger cette intimidation : l’héberger, cela veut dire lui donner un espace, un sas, à la fois pour la stimuler par mise en contact permanent de tous ces univers hétérogènes, et pour la rendre moins paralysante grâce à cette mise à distance dans le contact lui-même, grâce à cette cloche protectrice que constitue l’habitèle. L’habitèle se tient là où la circulation à l’intersection des mondes sociaux est possible à peu de frais et pourtant avec hésitation : elle est, dirons-nous, une zone d’hésitation protégée, comme le sont les passages piétons avant que les grands flux automobiles ne happent tout. De ce fait, et par sa matérialité qui organise la proximité à distance, cette disponibilité « sous la main » de mondes lointains et non connectés entre eux, l’habitèle permet que s’exercent les influences réciproques multiples. Et c’est là le point clé qui rompt avec tout modèle de la bulle ou de l’extension de soi et qui nous rapproche de l’écume : ces cercles sociaux exercent une influence sur chacun et l’habitèle autorise autant des accès extérieurs qu’elle étend le domaine intérieur. Ces concepts de privé et de public n’ont de ce fait pas grand sens dans ce cas. L’habitèle constitue précisément cet espace de transition, ce qui nous fera retrouver l’objet transitionnel de Winnicott, entre une intériorité et une extériorité qui se constituent et se reconfigurent ensemble en permanence : les cercles sociaux sont soumis à la co-

324

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

fragilité de l’écume et nul n’a besoin d’aller chercher soit dans les institutions et les phénomènes macrosociaux, soit dans l’esprit, via l’inconscient ou l’imagerie cérébrale, les points de contacts qui permettent de « voir » ces influences. Elles sont là sous nos yeux, avec nous, dans nos équipements, que nous tenons et qui nous tiennent, dans notre habitèle. Voilà le grand avantage de cette entrée par les objets : nous ne les avons pas réduits a priori au statut d’objets et nous les avons vus émerger comme chose, nous ne les avons pas rabattus a priori sur des sujets et nous les voyons émerger comme personne, qui n’est ni un rôle, ni un principe de compétence abstrait mais un abri pour la circulation des influences entre cercles sociaux. Ni individu, ni collectif mais principe de circulation et d’affectation réciproque (ou d’affection, comme on veut). Décrire alors les sphères d’appartenances ou les univers sociaux de l’habitèle est possible non pas pour en faire le tour définitif mais pour dégager ce qui rend possible leur cohabitation qui est plutôt co-influence, ou co-fragilité, celle qui produit la timidité. C’est en fait ce frottement des bulles d’appartenance qui nous parait constituer la personne comme processus et non son intériorité ni les cercles sociaux autodéfinis. Rien n’empêche alors de constater des asymétries dans les influences ou encore de vérifier que certains domaines de l’habitèle peuvent être plus résistants à l’hésitation et peuvent intimider, nous y reviendrons plus loin en approfondissant cette notion d’influence, à l’aide des travaux de Tobie Nathan. Ce qui permettra de comprendre aussi la puissance des héritages et de la reproduction mais en restituant l’hésitation, la timidité, qui sont provoquées par l’hétérogénéité des mondes qui nous sont accessibles. Il est parfois nécessaire de se remémorer certains états anciens de la technique pour mieux voir ce qui la constitue et ce qui a permis qu’elle devienne aussi naturelle. Rappelons-nous que le téléphone portable est cellulaire dans son principe technique et que dans les années 80 l’un des problèmes techniques consistait à assurer une couverture continue entre cellules, de façon à ne pas couper toutes les conversations. Ce phénomène nous guide dans ce qui constitue l’habitèle comme rassemblement et comme abri pour l’hésitation. Passer d’une cellule à l’autre n’est pas si aisé, assurer de la continuité technique représente un véritable effort de recherche et de développement, de même passer d’une cellule ou d’un cercle social à l’autre n’a rien d’évident. Les multiples enveloppes que nous constituons avec nos mondes d’appartenance se frottent et sont fragiles, perméables, mais elles existent bien et nous ne pouvons pas passer sans frais de la déclaration d’amour au téléphone à la consigne technique donnée au collectif de travail. Nous devons faire un inventaire des domaines de l’habitèle, pour rappeler que tous ces mondes relèvent de règles, d’histoires et de modes de coordination différents. L’idée convenue qui voudrait qu’avec le téléphone portable notamment nous étendions notre prise sur le monde, repose sur une réduction de notre centre à notre appartenance domestique, à la cellule familiale comme on dit. Mais ce n’est pas d’une extension dont il s’agit puisque, passant de cellule en cellule, il faut aussi changer d’opérateur, c'est-à-dire de principe qui gouverne nos comportements. Nous sommes plus proches désormais de la technique du « roaming » qui permet, en voyage, de passer d’un opérateur national à l’autre, à condition que des accords de roaming aient été passés entre opérateurs : et la trace de ce passage se voit sur son portable puisque l’opérateur national concerné est affiché. La preuve par l’absurde existe en Haïti où les accords entre opérateurs nationaux n’ont pas été trouvés et empêchent un abonné d’un réseau de joindre un abonné d’un autre réseau, à moins d’avoir plusieurs téléphones ou surtout plusieurs abonnements avec des opérateurs divers. Quand on oublie le travail politique que supposent ces passages de cellules, on finit par devenir gâtés et quelque peu naïfs. Les cellules ne sont pas des cercles concentriques, elles ne sont pas non plus juxtaposées sans aucun ordre, elles sont

325

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

bien en contact les unes avec les autres car elles se constituent les unes les autres mais le passage de l’une à l’autre reste sensible. Rappelons-nous, en Europe, les passages que nous devions faire pour aller dans des pays pourtant voisins, lorsque nous sortions de nos bases : tout un travail de conversion était nécessaire, explicite, techniquement équipé. Il fallait convertir les monnaies, les langues, les prises de courant, les bogies des voitures des trains (pour aller en Espagne), les modes de conduite (à gauche ou à droite), sans parler des habitudes alimentaires par exemple. Il existait à cette fin de nombreux sas de conversion, tels que les douanes, les bureaux de change, les zones d’attente des poids lourds, etc. Le saut que représente cette disparition de ces sas n’est sans doute pas suffisamment mesuré, même s’ils continuent à exister pour plusieurs pays, ce qui constitue d’ailleurs un critère de non lisibilité de l’Europe pour la vie quotidienne elle-même. Les zones technologiques (Barry) ainsi créées constituent une base pour naturaliser les comportements et les coordinations, ce sont des conventions lourdes, des investissements de forme (Thévenot). Pourtant, de nombreuses autres conversions restent nécessaires. Le principe de l’habitèle est précisément de reconstituer avec soi ce sas de conversion qui permet de traiter le passage d’une cellule à l’autre. Les zones technologiques standardisées et les mondes d’appartenance mondialisés (avec leurs modes de vie qu’on dit uniformisés) constituent une nouvelle sphère mais n’empêchent pas les autres sphères d’appartenance singulières de se maintenir. L’habitèle abrite les ressources pour effectuer le travail de conversion qui reste nécessaire en passant d’un monde à l’autre. En se projetant un peu plus en prospective, ce que nous ferons plus loin, nous pouvons considérer que l’habitèle permettrait même de faire l’économie de cette standardisation réelle des mœurs pour offrir les outils de la conversion personnelle. Qu’on ne dise pas à ce moment que c’en est fini de l’expérience de l’altérité : ce sont au contraire des risques plus grands qui peuvent être pris dans ces rencontres, mais des risques tempérés par l’équipement de transition que chacun porte avec lui. La co-fragilité de l’écume ne veut pas dire la disparition des cellules et de leur singularité mais elle permet des prises (« de contact ») modérées et prudentes tenant compte de la multiplicité des mondes auxquels nous avons désormais accès simultanément. Et comme le dit Simmel, ne nous plaignons pas « de la superficialité des rapports sociaux », de ce contact qui n’est pas la rencontre car c’est pourtant cette première hésitation qui va produire les petites différences contagieuses.

326

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

7-2-Les domaines de l’habitèle La filiation étymologique de notre néologisme « habitèle » nous ouvre une piste descriptive en exploitant le suffixe tèle. Il ne s’agit pas ici de réseau ou de distance (grec « télé »), mais bien de toile, du latin « tela ». Ce tissage est important pour défaire là encore tout principe de centralité ou d’egologie qui s’infiltre pourtant dans la théorie des réseaux eux-mêmes, lorsqu’on en fait des réseaux sociaux et que l’on mesure des distances par rapport à ego sous forme d’étoiles de premier ou de second ordre. Les seuls termes trouvés dans la langue française présentant une construction identique sont parentèle et clientèle. Ces points d’entrée nous suffisent car ils permettent de caractériser déjà deux domaines principaux de l’habitèle. Notre insertion dans une clientèle et dans une parentèle constitue en effet l’un des principes d’accumulation d’objets dans le sac ou dans le portefeuille. Mais il est évident qu’ils ne recouvrent pas tout ce qui est emporté au plus près du corps. Nous pouvons considérer qu’il existe donc d’autres domaines où s’exerce l’habitèle, hors du champ de la relation marchande ou de la relation familiale. Nous pouvons aussitôt faire le rapprochement avec les cités élaborées par Boltanski et Thévenot pour rendre compte des principes pluriels qui orientent la justification de nos comportements et de nos coordinations. Il est alors tentant de faire l’hypothèse d’une habitèle qui emporterait toutes les traces de ces univers d’appartenance régis par des principes divers. S’il existe certes une parenté, à condition de limiter sa valeur selon les types d’engagement qu’élabore Thévenot, notre observation empirique des sacs et des portefeuilles ne permet pas de conclure à cette symétrie : nous ne portons pas avec nous tous les mondes tels que les définissent ces auteurs. Pourtant leur modèle aura une vertu heuristique : nous pourrons en effet distinguer ce que nous allons appeler une « ergotèle », directement liée au monde du travail et au monde industriel (de l’agenda à nos badges professionnels), ainsi qu’une « légatèle », qui renvoie sans nul doute au monde civique (le passeport notamment mais aussi les cartes d’appartenance à des partis ou associations). Rien ne ressort cependant du côté du monde de l’inspiration ou de la cité par projets, même si en fait tous les objets de communication sont directement mobilisés dans cet univers comme l’avaient rappelé Boltanski et Chiappello. En revanche, la question de la place de l’opinion dans la construction de notre habitèle mérite d’être posée car nous y voyons une extension nécessaire de notre définition de l’habitèle à partir des blogs et de tous les outils de publication de soi et de gestion de sa réputation, ce qui nécessitera une approche spécifique dans un chapitre consacré à ce point. C’est pourquoi la proposition de certains de nos collègues de parler de « médiatèle » nous convient bien car il s’agit alors de gérer tous les engagements médiatiques de divers types, soit en tant que récepteur, abonné, follower, etc, soit en tant que publiant car l’homme ordinaire est désormais un publiant depuis le web 2.0. Les techniques ont offert ainsi un nouvel espace de réseau en tant que tel que l’on peut qualifier encore de médiatèle car elle est l’enveloppe de toutes nos connexions médias. Les échanges avec les différentes équipes du projet mais aussi avec des sociologues d’Irvine, nous ont permis d’ouvrir encore de nouvelles pistes qui ne rentrent plus dans le cadre théorique des grandeurs mais qui sont attestées dans notre enquête. Le monde des croyances et des affiliations idéologiques ne peut être assimilé à aucun autre domaine : la participation à un parti ou à une église mobilise une attention considérable et repose très souvent sur des réseaux personnels qui vont jusqu’à organiser toute la vie quotidienne. Nous

327

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

proposons de l’appeler « doxatèle ». Et certains exemples recueillis notamment au Nigeria nous donneront une excellente illustration de la force d’influence de ce domaine. Enfin n’oublions pas que la vie quotidienne est faite d’une quantité d’embarras, de soucis très matériels, qui ne sont pas tous traités par la famille (la parentèle) ou par le commerce (la clientèle). Chacun de nous parvient à créer des relations de confiance qui dépassent la relation marchande avec un intervenant, un assistant, un dépanneur, etc. On parlera alors de « mon coiffeur », de « mon garagiste », etc. Ce seul ajout d’un possessif dit bien qu’une autre dimension a été mobilisée qui dépasse la relation marchande et qui nous permet de ne plus être un client mais quelqu’un qui bénéficie d’un service toujours personnalisé. Nous proposons de parler de praxitèle, dans la mesure où il s’agit d’un univers orienté par des soucis pratiques, par des solutions techniques ou des services très équipés techniquement, qui relèvent d’un autre registre de relations que les domaines jusqu’ici évoqués pour décrire la composition de l’habitèle. Cette prolifération de néologisme peut frôler la pathologie, elle est seulement nécessaire pour lancer les filets de nos hypothèses lors de l’enquête. Nous verrons d’ailleurs que la pêche ne sera pas très fructueuse et que seules certaines dimensions ressortent avec les méthodes que nous avons employées. Nous ne voulons surtout pas tenter de réifier ces mondes mais seulement nous obliger à une forme de décentrement par un exercice de pluralisation qui nous parait toujours salutaire. S’il s’agit de pistes de travail, il faut cependant ne jamais oublier de les situer dans le contexte d’une pragmatique générale et donc dans des situations voire des épreuves qui permettront de faire émerger les qualités de ces objets. Certes, la plupart des objets ont été bien conçus pour participer à une coordination au nom d’un principe, mais il subsiste toujours des possibles controverses qui ne se manifestent que dans des épreuves particulières. Nous prenons ici le risque de procéder à un rangement, à une description à plat, de tous ces objets, en les sortant de leurs engagements situés. Il est temps cependant de donner au lecteur cet inventaire pour qu’il puisse, lui-même, avoir prise sur ce concept d’habitèle. Mais comme toute description est déjà une catégorisation, nous adoptons celle qui nous parait la plus prometteuse, à partir de domaines de l’habitèle, certes souvent en interaction, en combinaison mais relevant cependant de modalités de réciprocité différentes notamment. 7-2-1-Les dispositifs de la clientèle La catégorie de clientèle a quelque chose de vieilli en français puisqu’on lui préférera souvent le terme de marché. Il est souvent plus prudent, même pour un produit donné, de parler de marchés au pluriel, comme nous y encourage Michel Callon, car les formes de composition de chacun de ces marchés sont à chaque fois particulières. Le terme de clientèle a ceci d’intéressant qu’il met en avant une qualité du lien avec des clients concrets, qui reste rarement prise au sérieux par les tenants du marché, notamment par le marketing. Pourtant toute l’industrie ayant évolué vers une industrie de services (Gadrey), les méthodes industrielles ont été aussi appliquées aux relations avec les clients, à l’aide d’outils toujours plus sophistiqués tels que le CRM (Consumer Relationship Management), qui exploite tous les contacts et informations avec le client et qui met en relation des données les plus hétérogènes. Parmi lesquelles la relation client et ses propriétés les plus individuelles, les 328

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

plus situées, peuvent prendre place. C’est pourquoi toutes les traces de nos comportements deviennent importantes. C’est aussi pourquoi toutes les tentatives pour récupérer des informations sur nos comportements les plus divers peuvent être utiles : les cartes de magasin ne sont rien d’autre que cela, les coupons et autres réductions ou avantages étant seulement un moyen d’attirer le client pour l’attacher un peu plus à son fournisseur de services ou de biens (cf. Kessous, 2013). Les cartes de fidélité prennent ainsi leur place dans les portefeuilles et dans les sacs. Elles ont des statuts différents selon qu’elles sont de simples cartes de fidélité non numériques sur lesquelles on ajoute des petits tampons à chaque achat, des cartes de fidélité à piste magnétique qui enregistrent aussi des achats mais peuvent proposer des coupons, des réductions, des points, etc., des cartes qui comportent un pré-achat (type places de cinéma) ou enfin des cartes de magasins qui vont devenir des cartes d’achat et/ou de crédit, car le client aura rempli auparavant tout un dossier complet, souvent pour obtenir un crédit lors d’un achat important. Toutes ces cartes, notons le bien, sont données par le vendeur, elles ne coûtent rien au client la plupart du temps, mais elles sont toujours individuelles, parfois lourdement chargées en informations, comme les cartes de crédit de magasin (ou de chaînes de magasins, type carte Aurore, ou d’organismes de prêts, type Cofinoga). Comment peut-on dire que ces cartes font partie de notre habitèle ? Elles sont portables, elles possèdent des marques individuelles et elles nous font rentrer dans un réseau activable en plusieurs endroits du monde. Le fait qu’elles soient certainement très intéressantes pour le fournisseur qui peut ainsi renforcer sa connaissance de sa clientèle, voire même se spécialiser dans la gestion de ces fichiers clients pour devenir un pur « intermédiateur », n’enlève rien à leur importance et à l’attachement que cela représente. Certains clients possèdent plusieurs dizaines de cartes et les rangent dans des portefeuilles particuliers (certains ont même battu des records aux Etats-Unis en obtenant plusieurs centaines de cartes de ce type). A chaque fois, cela indique une appartenance, de type faible souvent, car on retourne peu dans certains magasins, mais ces cartes gardent la trace d’un lien actif passé et surtout d’une présence dans les fichiers de certaines sociétés qui gèrent ces clientèles, et qui sont à la base du CRM. Ces cartes sont une trace du passé mais n’ont d’intérêt que parce qu’elles poussent à agir dans l’avenir, parce qu’elles tracent une voie préférentielle d’achat lorsque l’on sait que l’on a une carte Fnac ou BHV, aussi faibles soient les avantages en question et que les marques peuvent elles aussi anticiper ces comportements en ciblant leur publicité. Cependant, dans certains cas, le courrier qui sera adressé à partir de ces fichiers constitue une incitation permanente, à la limite du harcèlement parfois, pour des offres sans lien apparent avec les achats effectués précédemment mais pourtant savamment calculés en fonction du profil client qui a été dégagé des traces de comportements (et des revenus !) recueillies partout. La traçabilité généralisée est un des éléments clés de l’habitèle dans son domaine clientèle, mais nous verrons que cet aspect est démultiplié par la numérisation et présent dans tous les autres domaines de l’habitèle : l’habitèle est une gigantesque archive de nos pratiques les plus ordinaires, les plus anciennes, ce qui pose des problèmes de rangement et de tri. C’est le cas notamment pour les cartes de fidélité : les personnes qui nous ont ouvert leur sac lors d’enquêtes précédentes et lors de celle-ci, ont souvent découvert en nous les montrant qu’elles avaient conservé des cartes de tel ou tel magasin, d’un pressing ou d’un cinéma, sans aucun espoir d’y retourner, pour des raisons diverses. Ces liens sont donc très faibles parfois, mais, comme l’a montré Granovetter dans son texte fameux sur la force des liens faibles, il n’est pas exclu qu’ils puissent redevenir des déclencheurs ou des ressources à un moment improbable.

329

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

C’est pour limiter cet affaiblissement que le travail des « carteurs » est important (L . Gille) : ce sont eux qui vont réactiver sans cesse le lien par courrier et qui font faire exister la fidélité. Cette dimension de la fidélité dit déjà beaucoup de l’habitèle en général : l’habitèle constitue un réservoir de fidélités, de liens contractés sans même nous en apercevoir mais qui nous ont constitué historiquement. La fidélité est atteinte lorsque la question du choix d’un fournisseur ne fait plus l’objet d’une délibération ni même d’un plan au sens où Thévenot distingue ces régimes d’engagement : il s’agit bien de créer un « réflexe », une « habitude », une « évidence », comme le propose le régime de « familiarité » de Thévenot. Le problème de la fidélisation de ce type, c’est qu’elle fonctionne à très basse énergie ce qui lui permet certes de gagner dans la durée mais qui risque de lui faire perdre le minimum d’intensité nécessaire pour passer à l’acte (ici l’acte d’achat). Nous avons montré cette contradiction dans la construction de l’économie de l’attention (Goldhaber, Boullier) en nous appuyant sur les paramètres de l’attention déjà décrits par Ribot en 1889 : l’intensité et la durée sont souvent antagonistes et le zapping généralisé est largement promu par l’économie de l’opinion au détriment de la durée qui fait le nerf de la guerre de l’économie de fidélisation. Une habitude doit rester active et le lien doit être réactivé régulièrement car une supposée fidélité trop passive peut être en fait annihilée très rapidement par des achats d’impulsion déclenchés par des opérations spectaculaires, par des événements commerciaux, ou par des opportunités. C’est ainsi un équivalent du régime de familiarité qu’avait développé Thévenot, dans le monde marchand, que nous avons qualifié de régime « d’opportunité » (ni justification, ni plan). Sans délibération aucune, par pur réflexe dû à la situation, le client achète sans même pouvoir dire qu’il a pris une décision, car il a seulement réagi à des stimulations (voir dans notre travail sur les automates, l’expression d’une cliente d’un automate d’alimentation : « je l’ai vu, j’ai eu faim »). Aucune trace véritable dans ce cas, aucune préparation non plus, et aucun secours de l’habitèle. Les cartes de fidélité sous leurs formes diverses ne constituent qu’un des éléments du domaine « clientèle » de l’habitèle. Le principal dispositif est celui de la carte bancaire, devenue indispensable, d’autant plus que les chèques sont refusés de plus en plus souvent dans de nombreux commerces (alors qu’il a fallu des années pour habituer les consommateurs à l’usage des chèques). Le carnet de chèques continue cependant de faire partie de l’habitèle, mais il est clairement relégué au second plan et souvent réservé pour des paiements par courrier qui ne peuvent se faire sans chèque (et donc peuvent se faire depuis le domicile). L’une des grandes faiblesses du chèque, sa sécurité, provient du fait que, malgré la demande de présenter des papiers d’identité (on voit que tous les éléments de l’habitèle se tiennent les uns les autres), la garantie de paiement n’est pas intrinsèque au support. C’est d’une certaine façon ce que permet la carte bancaire. Elle est, selon nous, l’un des dispositifs clés de l’habitèle qui transforme considérablement le pouvoir d’accès tout autant que le pouvoir d’achat. Notons aussi que les billets de banque, le liquide, comme nous l’avons déjà indiqué, ne peut pas faire partie de cette définition restreinte de l’habitèle car il est directement cessible à d’autres, sans aucune marque d’appartenance personnelle. Le lien avec la banque de l’Etat possède un statut de convention très universelle (au moins nationale) qui ne constitue plus un réseau spécifique. Certaines traces commerciales sont aussi conservées, telles que des cartes de restaurant fréquentés, ou seulement aperçus ou conseillés, ou des cartes de magasins ou de lieux culturels. Leur statut est équivalent alors aux cartes de visite des personnes que l’on rencontre. Il s’agit d’une forme de répertoire des liens passés ou à venir, qui pourront

330

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

éventuellement être exploités. Leur statut ne fait aucun doute dans une définition extensive de l’habitèle. Mais leur mode de conservation souvent aléatoire les rend peu exploitables : ces stocks d’adresses constituent alors plutôt des souvenirs que des prises pour l’action. Les personnes rencontrées nous indiquent parfois leur surprise en découvrant une carte conservée. C’est en quelque sorte une fonction de cueillette que permet le sac que l’on emporte, où l’on pourra ainsi accumuler ce que l’on trouve au fur et à mesure de ses déambulations. 7-2-2-Les dispositifs de la parentèle Ce vocable pourrait être entendu dans un sens restreint et sa portée serait alors très limitée. D’autant plus dans une société où la notion même de parentèle tend à s’effriter, le terme n’étant employé que par les anthropologues ou les travailleurs sociaux (il a vieilli en français, c’est certain). La cohabitation des générations, la cohabitation de branches variées de la famille sur un même territoire constituaient des constantes des sociétés traditionnelles. Se repérer dans ces embranchements nombreux faisait partie du savoir-vivre local ordinaire qui suppose des obligations diverses selon les cercles de parentèle, lors des cérémonies familiales par exemple (invite-t-on des cousins au second degré ou non ?). Désormais, dans les sociétés urbanisées et conjugales avant tout, il devient très difficile de maintenir actives des relations ordonnées dans le cadre d’une famille étendue. Pourtant, les modes de relations amicales qui se constituent prennent la place de ces réseaux traditionnels. Lorsque l’on observe les carnets d’adresse papiers ou les répertoires téléphoniques des portables, ce sont toutes ces relations qui sont ainsi mises en traces, activables selon les besoins. Parfois, le carnet d’adresses conserve d’ailleurs la trace de plusieurs cercles successifs d’amis ou de relations plus largement. L’activité a nettement diminué, mais peut constituer une réserve de ressources exploitables selon les situations, ou seulement réactivées pour le plaisir de la réminiscence. Nous revoyons tout un pan de vie en regardant la liste des personnes fréquentées à une époque (elles sont rangées selon un ordre alphabétique mais aussi dans un ordre d’apparition sur la scène de notre vie). Ce carnet d’adresses et ce répertoire téléphonique sont parfois les seules manifestations de l’existence de ces relations. Mais en leur sein, se découpe un groupe de relations actives. Qui peuvent ne pas être activées fréquemment mais qui sont présentes dans l’esprit de chacun et accessibles rapidement. C’est ainsi que peut se constituer un espace de résonance psychique (Sloeterdijk) qui fait que l’ami d’enfance qu’on ne voit que tous les deux ans et à qui on parle par téléphone tous les six mois, est quand même présent dans notre forme d’existence, par intermittence, mais en même temps régulièrement réactivé et entretenu. Nous verrons plus loin quelles sont les conditions pour qu’un espace psychique puisse se maintenir : l’habitèle est l’un des appuis majeurs de la maintenance des espaces psychiques auxquels nous participons. La frontière entre le domaine parentèle et les autres n’a pas à être tracée de façon stricte. La parentèle mobilise avant tout un régime d’engagement marqué par l’habitude comme le propose Thévenot. Ces relations sont là, elles ne sont pas interrogées ou justifiées et elles font partie de celles que l’on ne supprime pas quand bien même elles ne sont plus actives. Ce qui n’est pas le cas de relations strictement professionnelles, qui entrent délibérément dans une coordination par le plan et qui n’ont plus de raison de se maintenir dès lors que le projet a été terminé (sauf calcul de capitalisation de réseaux, où l’on vise à accumuler les adresses « au cas où »). Cependant, certaines des relations professionnelles ont pu prendre des 331

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

valeurs de transaction proches de la parentèle : des collègues de travail, des fournisseurs, etc. Leur statut n’est pas définitif, certes, et c’est pour cette raison qu’il ne sert à rien de dresser la liste précise des types de relations car leur valeur pourra varier et être polydimensionnelle selon les situations. Nous verrons dans notre enquête qu’il a fallu distinguer plus finement les termes employés par les interviewés, leurs folksonomies, de façon à ne pas catégoriser trop vite des relations qui sont en fait légèrement différentes. Ce travail de qualification est important dans l’organisation même du répertoire, des répertoires divers que l’on peut avoir sur les réseaux sociaux ou sur les messageries en dehors du répertoire téléphonique proprement dit, d’autant plus difficile à isoler qu’ils tendent à s’agréger par le biais des synchronisations sur les smartphones. Certaines traces de la parentèle apparaissent aussi imprégner d’autres dimensions de façon plus inattendue. Lorsque nous demandons aux personnes rencontrées à quel endroit se trouve leur banque de référence, plusieurs citent une ville qui n’est pas celle de leur résidence actuelle mais celle de la résidence de leurs parents. Et ils racontent alors comment cette banque a été leur première banque et qu’ils y sont restés fidèles, non seulement par habitude mais parce que leurs parents sont aussi clients, qu’ils ont bien connu le directeur et qu’ils pensent (sans en avoir fait la tentative souvent) qu’ils peuvent obtenir une attention plus personnelle en cas de problème). La conversion du « mode client » en « mode parent » permet de transférer des propriétés des personnes et des objets dans un autre registre. Mais tout cela ne serait pas possible sans la carte bancaire : pouvant l’activer en tout endroit et faire toutes ses opérations ailleurs (dans une autre agence mais éventuellement au guichet automatique ou par internet), il devient inutile de changer de banque. L’agence ne sert alors qu’en cas de projet important ou de problèmes et c’est à ce moment qu’une relation de type parental peut constituer un avantage. La dimension parentèle peut donc être étendue à toute personne ou à tout objet : elle est avant tout marquée par la familiarité. On peut considérer aussi que certaines appartenances à des associations déclarées relèvent ou se transforment progressivement en relations de type parentèlique. Nous avons noté cependant la faible présence des traces de cartes de membres dans les sacs et portefeuilles des personnes rencontrées, ce qui aurait pu nous faire oublier cette doxatèle que nous avons finalement voulu tester. Il semble bien que ce soit seulement en cas d’utilisation fonctionnelle contrainte de cette carte que l’on porte avec soi la trace de cette appartenance : la carte du club de tennis est utile pour réserver des heures de courts mais dans ce cas, elle est plus proche d’une carte commerciale. Les autres appartenances associatives fondées sur des relations amicales proches de la parentèle ne demandent en effet aucune justification, dans la mesure où l’interconnaissance est la règle. La présence ou l’absence des cartes ne signifie donc pas l’absence d’appartenances mais seulement que ces relations d’association comportent ou non une dimension commerciale ou fonctionnelle, relevant de la clientèle ou de « l’ergotèle ». Ce sera plutôt dans le carnet d’adresses et dans les répertoires téléphoniques ou de réseau social que se retrouveront les relations amicales constituées dans le cadre d’associations. Ce qui indique une autre frontière avec ce que nous appellerons « légatèle », c'est-à-dire la dimension de l’habitèle où l’on est reconnu comme citoyen. Il est intéressant de constater que les liens actifs, au sein d’un parti ou d’une association, prennent très vite les traits des relations de parentèle et pour ces raisons ne demandent plus de justifications sous formes de traces portées en permanence. La phrase de Thomas d’Aquin déjà citée peut encore être rappelée comme le fait Sloterdijk : « homo magis familiale quam politicum animal est ». Ce qui est un enseignement sur les modes de constitution des collectifs politiques et leurs limites mais

332

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

surtout qui nous permet de comprendre que, avec l’habitèle, la dimension de la parentèle tend à s’étendre, à se maintenir et qu’elle le fait sous une forme qui n’est pas politique, car nous ne semblons plus connaître de format personnalisé portable de l’appartenance politique, ce que nous allons tester avec cette catégorie de doxatèle. Cette observation aurait sans doute été différente à l’époque des partis de masse et des mouvements totalitaires du XXeme siècle, qui imprégnaient tout l’habit, l’habitat et l’habitacle de leurs membres, et sans doute aussi leur habitèle car il convenait de porter en permanence des traces de cette appartenance totale. La quasi disparition de ces indices dans les sacs et les portefeuilles contemporains indiquent bien une forme de la désaffiliation (Castel) sur un autre plan que le plan familial, avec au contraire un maintien des formes portables de l’affiliation de type familial, qui demeure, malgré tout, le socle de formation des réseaux sociaux, aussi lâches soient-ils. Notre enquête nous conduira directement dans ce sens, tant le poids des relations de type parentèle constitue le cœur actif de l’habitèle observée. 7-2-3-Les dispositifs de l’ergotèle Une fois entré dans la production de néologismes, pas de raison de s’arrêter, dès lors qu’on ne trouve pas de concept adapté suffisamment à sa main, quitte à forger même un barbarisme gréco-latin ! Les concepts sont ici des outils. Et les outils, précisément, renvoient à ce qu’on en fait, et ce qu’on en fait, à notre capacité de travail et de technique, au bout du compte à la main. Voilà, en un raccourci brutal, pourquoi tout objet de l’habitèle comporte une dimension d’ergotèle : ils sont devenus portables parce qu’on a pu les réduire à un usage manuel, qu’on a pu donner prise non pas tant au sac ou au portefeuille mais à une portabilité manuelle, pour qu’ils soient à portée de main. C’est rejoindre ce que Sloterdijk appelle de façon plus étendue le chirotope. Tous les dispositifs de l’habitèle sont des « util », ils s’analysent comme des « pour-faire quelque chose » en termes de moyens et de fins. Ce point est important à rappeler car lorsque l’on parle de prises, pour reprendre les termes de Chateauraynaud ou ceux de Norman et de Gibson (affordances), ce n’est en rien sous forme métaphorique : tous ces objets nous permettent d’agir sur le monde, qu’ils soient téléphone, carte bancaire ou passeport. Des prises, des prises techniques donc et des prises techniques qui tiennent en main, voilà quelques-unes des conditions générales de cette habitèle. Ce qui nous fera rejeter de cet ensemble le micro-ordinateur provisoirement, dans son état actuel, alors que les smartphones peuvent désormais être considérés comme des « utils » qui tiennent dans la main et qui étendent leur sphère d’action. Est-ce à dire alors que toute l’habitèle est un ergotèle ? Non : c’est dire seulement qu’il existe une raison ergologique (Gagnepain) dans tous ces objets, qui permet de comprendre leur parenté. Mais au sein de cet ensemble, un univers social particulier se découpe, celui qui relève plus précisément du travail, entendu au sens des sphères d’activité professionnelles. S’agit-il alors de la boite à outils, celle que transporte tout plombier avec lui dans sa camionnette, ou même de la trousse de l’écolier ? Non, car ces objets relèvent strictement de l’univers du travail sur le plan opérationnel simple et justifient d’ailleurs d’un conteneur particulier. Ils mobilisent des outils standards, certes façonnés souvent par l’habitude, par l’usage et par l’usure, mais ils ne sont pas porteurs d’appartenances identifiables (en dehors des traits distinctifs des outils de toute profession). Ce que les personnes rencontrées portent avec elles constitue en fait des variations de l’habit, de l’habitat et de l’habitacle adaptées à la portabilité et spécifiques à leur activité professionnelle. L’habit professionnel sera présent sous forme de vêtements spécifiques à 333

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

porter mais pour l’habitèle ce seront des badges identifiants par exemple. L’habitat se marquera dans des badges d’accès, des clés propres à son lieu de travail, que certains distingueront nettement des clés de domicile et d’autres non. L’habitacle sera lisible dans les véhicules professionnels, certes, et donc dans tous les dispositifs portables qu’ils supposent (carte grise et autres papiers justificatifs de son droit à utiliser ce véhicule non personnel). Mais on le trouvera aussi dans le pass Navigo parisien, qui renverra à un statut professionnel (plus ou moins approché). Enfin, les agendas seront utilisés pour coordonner aussi cette activité professionnelle et fonctionneront comme un programme d’action : pour certains, l’agenda n’est pas portable, créant ainsi une séparation nette des espaces et limitant la part de l’ergotèle dans leur habitèle. Pour d’autres, plusieurs agendas permettent de séparer la vie domestique (la parentèle), de celle du travail (l’ergotèle). D’autres enfin ne possèdent qu’un seul agenda qui regroupe absolument tout, organisant ainsi dans les traces écrites elles-mêmes une porosité entre les domaines de leur habitèle. Cependant, la porosité ou l’immunité, lorsqu’elle est désignée couramment sous le nom de vie privée/vie publique, n’est pas en cause dans cette étude : car ce qui importe, c’est de savoir si le monde professionnel, le monde du travail, est emporté avec soi, présent en permanence sous des formes diverses et intégré ainsi à l’habitèle. On peut cependant imaginer des personnes qui n’auraient aucune trace embarquée d’aucune sorte de leurs activités professionnelles : ni pour se déplacer au travail, ni pour y être identifié, ni pour accéder, ni pour s’organiser. Ce serait sans doute le cas de postes d’exécution pure ou, à l’inverse, de postes de délégation totale de responsabilité qui permet de faire porter à quelqu’un d’autre sa propre habitèle ( la secrétaire porte toute l’habitèle et est prise de ce fait dans le monde de son responsable à un point parfois difficilement supportable mais qui peut finir par donner du pouvoir). Nous n’avons pas rencontré ces types extrêmes. Mais nous avons pu observer, dans nos enquêtes précédentes, des personnes sans papiers faisant des ménages dans les beaux quartiers parisiens et portant avec elles des trousseaux de clés de plusieurs appartements luxueux : ces personnes à qui l’on déniait un statut de citoyen pouvaient donc prendre en charge une partie de l’habitèle de leurs patrons (les clés) qui déléguaient ainsi leur accès à leur habitat. C’est dire que toutes les dimensions de l’habitèle ne sont pas nécessairement présentes et peuvent être combinées de façons très diverses. Dans ce dernier cas, nous sommes introduits très directement à une autre dimension de l’habitèle, par son absence paradoxalement, celle des papiers d’identité du territoire national sur lequel on vit : nous l’appellerons la « légatèle ». 7-2-4-Les dispositifs de la légatèle Nos papiers d’identité constituent l’un des éléments clés de ce que nous emportons avec nous, passeport ou carte d’identité nationale. Le passeport constitue, avec les clés, le premier indice de l’habitèle dans des temps éloignés de notre modernité et de nos technologies. Bien des formats se sont succédé, bien des débats ont eu lieu avant d’arriver à un format qui promet d’ailleurs de n’être que provisoire comme le montre la requête pressante pour les identités biométriques. Nous avions cru pouvoir y intégrer d’emblée toutes les traces de l’appartenance politique ou syndicale, voire associative : les cartes de membres d’un parti ou d’un syndicat ou encore d’associations sont finalement si peu présentes, comme nous l’avons déjà évoqué, que la dimension citoyenne ne parait plus directement mobilisée à travers l’habitèle. Ce n’est pas en tant que citoyen actif d’une société civile, ni en tant qu’acteur politique qu’apparaît présente 334

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

la dimension légale. C’est avant tout dans sa relation à un tiers puissant, l’Etat. De façon significative, la « carte d’électeur » dite actuellement, par un solécisme déplaisant, « carte électorale » en France ( !), n’est pas non plus présente dans le bagage ordinaire de la plupart des personnes rencontrées. Ces observations ordinaires sont pourtant un indice : la vie politique et citoyenne, nous l’avons dit, ne tient vraiment dans la durée que par une assimilation aux réseaux d’amis, à cette parentèle étendue déjà présentée. Et le statut d’électeur est suffisamment intermittent pour ne justifier en rien d’un dispositif portable permanent. On voit cependant les difficultés rencontrées pour abandonner la matérialité de cette carte d’électeur, de ce déplacement physique au bureau de vote, de cette urne et de cette signature : la « dématérialisation » du vote électronique (qui suppose une autre matérialité cependant) fait craindre une telle dématérialisation du citoyen, déjà si intermittent, que l’on pourrait presque passer aux sondages d’opinion permanents en ligne comme substituts du vote : n’est ce pas d’ailleurs ce qui se passe ? Ce serait alors la matérialisation du « fantôme du public » cher à Lippman. Bref, l’habitèle ne comporte pas vraiment de dimension citoyenne au sens démocratique et actif de la société civile mais plutôt au sens de sujet, au sens monarchique ou républicain, de « soumis à l’autorité de l’Etat ». Le premier Etat concerné est … l’Etat-civil. Et les traces qu’il est chargé de produire ne sont pas un format supplémentaire de son intervention, elles sont ce pouvoir instituant luimême : les déclarations orales de paternité, de mariage, de décès ne valent qu’une fois transcrites dans les registres. Et c’est sur la base de ces registres qu’il sera possible de fournir une carte d’identité, un passeport, une autorisation de sortie du territoire et tous autres documents qui ne peuvent être délivrés que par un officier de l’Etat-civil. Comme l’a si bien montré Pierre Legendre, cette inscription fixe l’ordre des générations et les principes des alliances, elle oblige ainsi à sortir des liens du sang puisque la loi oblige à « aller voir ailleurs », hors de la famille, pour trouver un partenaire. Ce sont les frontières de la parentèle au sens restreint qui sont ainsi fixées et qui permettent de faire cesser les questions : le tiers garant peut fonctionner pour masquer/ rendre crédible ce montage fictionnel de la parenté. Mais une fois inscrit dans l’état civil, le sujet n’est plus celui de ses parents, de même que le mariage n’est pas un contrat entre époux : c’est l’Etat qui devient le référent, le tiers qui peut énoncer la place de chacun, ses droits et ses devoirs. Et c’est pour cette raison qu’il est indispensable d’avoir des papiers d’identité, portables, parce qu’ils peuvent être exigés pour justifier de son identité de « sujet » de l’Etat national (ou d’un autre Etat), même si les républicains répugneront toujours à désigner le citoyen par le vocable de « sujet ». Cette différenciation entre ceux qui ont les papiers du territoire national où ils se trouvent, ceux qui ont d’autres papiers d’un autre Etat et ceux qui n’ont pas de papiers (ou qui préfèrent ne pas en avoir pour ne pas être renvoyés chez eux) constitue un terrain de clivage permanent entre les nationaux, les étrangers et les entre-deux qui peuvent prétendre à un « titre de séjour » mais qui ne le possèdent pas. Pas de jeu raffiné de la distinction ici. L’habitèle, en tant que légatèle, produit une différence très nette : le citoyen peut rentrer chez lui, l’étranger circule et le sans papiers est interpellé. La trace de ces frontières nationales s’inscrit dans le portefeuille et peut changer une vie. Cette sujétion, qui justifie les contrôles, explique aussi l’intérêt pratique de la portabilité de la légatèle. Certes le passeport était, dès l’origine, associé à un déplacement. Aujourd’hui, dans un contexte de tension permanente sur les statuts nationaux crée par la mondialisation par le bas et accentuée par le terrorisme, c’est à tout moment qu’il faut pouvoir justifier de son identité. Ce document fonctionne par ailleurs comme garant pour tous les autres et pour

335

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

de nombreux droits d’accès à divers services, y compris commerciaux. Bref, les identités nationales continuent de fonctionner comme des référents ultimes car seuls les états nations ont pu construire des bureaucraties capables de pratiquer ces bio-politiques fondées sur l’Etat-civil. Mais d’autres bureaucraties ne sont pas loin des compétences de l’Etat dans le suivi des personnes et dans la toute puissance de leurs attributions. Les systèmes de sécurité sociale issus de l’Etat providence doivent eux aussi gérer des ayants-droits de divers types : patients, retraités, handicapés, etc… Selon les statuts, les droits sont variables, ils doivent être actualisés et surtout ils donnent des avantages réels dans les prestations de soin, quels que soient les niveaux de service ou de remboursements. Ils sont souvent suppléés par les mutuelles aussi. Et s’il est un objet que toutes les personnes rencontrées portent avec elles, ce sont bien ces cartes d’assuré social, ces cartes de mutuelle, sous format papier ou sous format de carte à puce depuis quelques années, avec la carte Vitale en France. Il est là aussi essentiel de porter ce document avec soi en permanence, car, par définition, les accidents ou les maladies ne se programment pas et les soins ne se déroulent plus que rarement au domicile. Les situations d’urgence exigent d’avoir à disposition une déclaration de ses droits actualisés. Cela suppose une dispositif technique construit le long d’une longue chaîne de compatibilité (Dodier) et notamment, désormais, de terminaux des médecins capables de lire ces cartes, ce qui n’a pas été sans créer de très longues controverses, aussi virulentes que celles sur le vote électronique, d’autant plus qu’il s’agit là de millions d’opérations par jour. Ce sont toutes les conventions (et c’est d’ailleurs le terme même qui existe pour la médecine en France) qu’il a fallu déplacer avec une condition de base, que chaque patient porte avec lui sa carte Vitale. L’opération a été longue et discutée mais il semble bien que les habitudes soient prises. Il est prévu dès lors de passer à un stade supérieur dans l’usage de ces cartes, celui du dossier patient présent sur la puce et accessible seulement au professionnel de santé. Nous aurons là le prototype même de la constitution de l’habitèle, portée par la numérisation. Ce sont désormais tous les examens, comptes-rendus, radios etc. qui seront stockés sur ces puces et que chaque assuré social portera avec lui, comme ses archives, qui peuvent parfois représenter de gros cartons d’archive pour un même patient ! Il est même déjà possible aux USA de faire greffer cette puce dans son avant-bras, de façon à être sûr que son dossier pourra être lu en toutes circonstances. Voilà un exemple actuel de couplage avec le corps qui fait précisément tout l’intérêt de la question de l’habitèle. La traçabilité généralisée de l’histoire médicale personnelle fait naître évidemment des inquiétudes et supposera des garde-fous en cours d’élaboration. On remarque par exemple que la puce greffée que nous venons d’évoquer pourrait être lue par des capteurs présentés près du corps sans autorisation explicite du patient. Notons que d’autres cartes actuelles pourront être intégrées à ce dossier sous ses divers formats matériels, telles que celles de donneur d’organes, qui sont en fait difficiles à gérer dans les situations d’urgence. Les systèmes de sécurité sociale ne traitent pas avec des citoyens ni des sujets mais des ayants-droits ou des assurés sociaux. Pourtant, leur caractère universel (ou prétendument tel) les conduit à incorporer dans leurs fichiers tous les citoyens d’un état donné relevant des mêmes systèmes d’assurance sociale mais au-delà aussi tous ceux qui par leur travail ou par lien familial ont pu obtenir ces droits à une couverture sociale. La couverture est une aussi bonne image que le parapluie et l’on sait fort bien que la couverture est partagée, que certains la tirent peut être trop à eux, mais dans tous les cas, elle crée ou non un climat de sécurité. On a ainsi pu expliquer les différences de natalité de la France par rapport aux autres pays européens par les droits ouverts pour les parents pour la naissance puis pour la

336

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

garde des enfants. Cette gâterie suprême de l’Etat-providence change quelque chose dans le climat, dans le monde commun partagé, dans le stress vécu par chacun des membres d’une société nationale. Il faut avoir vécu aux Etats-Unis par exemple pour avoir éprouvé comment l’absence de véritable couverture sociale généralisée peut changer profondément le climat, dans les relations de travail notamment. Dans ce contexte encore plus, la possession de la marque de cette sécurité qu’est la « carte de sécurité sociale », plus ou moins numérisée, constitue un viatique essentiel et recherché. Ce dispositif conventionnel très lourd nous parait relever, par son extension potentielle, d’une légatèle. Cela n’est vrai en réalité que dans le contexte de l’Etat providence. Dès lors que tout le système d’assurance santé ne serait plus que privé, il passerait alors dans le domaine de la clientèle, comme c’est déjà en partie le cas. Mais notons cependant que les cartes en question, en Europe tout du moins, relèvent encore d’accords nationaux indépendants du statut des prestataires de services et des compléments divers trouvés auprès d’autres assurances. La légatèle se caractérise dans les deux cas présentés (papiers d’identité et carte de sécurité sociale) par une asymétrie très nette : le citoyen de base ne fait pas le poids par rapport à l’Etat-civil ou à la sécurité sociale. Il se trouve plus dans une appartenance obligée que choisie. Mais cela ne change rien au statut d’habitèle des dispositifs portables en question. Cela nous rappelle seulement utilement que les appartenances sont tout autant affaire d’avoir que d’être eus.

337

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

7-3-La diversité des mondes : basculement et étanchéité L'hypothèse du basculement (switching) entre monde sociaux à partir des objets de l'habitèle et notamment du téléphone mobile nécessite dans un premier temps de rendre compte de la multiplicité des réseaux de communication entre lesquels le basculement va s'effectuer, de l'étendue de ces réseaux ainsi que de la diversité des mondes sociaux auxquels ils appartiennent. L'hypothèse qu'il s'agit de vérifier est que l'habitèle constitue un abri pour l’hésitation entre différents mondes sociaux (parentèle, ergotèle, médiatèle, clientèle, legatèle, doxatèle, praxitèle) que les personnes emportent avec elles au quotidien et qui sont matérialisés par un ensemble de dispositifs techniques portables. Nous nous focaliserons ici aussi sur l’habitèle restreinte, celle qui mobilise des données personnelles et plus précisément encore, celle qui est encapsulée dans le téléphone portable, qui tend à rassembler toutes ces fonctions. 7-3-1-Quantifier l’étendue des mondes et leur multiplicité Avant de d'analyser les logiques de basculement à partir des données qualitatives, nous présenterons le traitement statistique qui a permis de quantifier les équipements, les réseaux de relations, les outils de consultation et de production de contenus médias, ainsi que des applications mobiles. De cette façon, l’étendue et la diversité du phénomène peut être discutée et nous allons voir qu’il n’est pas exactement identique que nous avions posé en hypothèse. Le premier traitement se centre sur les équipements mobiles et les comptes web pour quantifier la multiplicité et la variété des accès dont disposent les personnes interrogées. On constate un assez faible taux d'équipement pour chaque dispositif (de 1 à 2 pour chaque équipement ou compte web) avec cependant un écart-type assez important, notamment pour les mobiles, les réseaux sociaux et les comptes mail. En revanche la multiplicité des équipements et des comptes web renseigne sur la capacité des personnes interrogées à disposer de différents accès à leurs réseaux de relations et d'information.

Résumé statistique du nombre d'équipements

De manière assez logique, on constate des corrélations fortes entre le nombre de téléphones mobiles et de cartes Sim, ainsi que des corrélations fortes entre la possession de différents outils de communication internet (mail, réseaux sociaux, internet messenger). 338

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Coefficients de corrélation entre le nombre d'équipements – coefficient significatif à 5% signalé en gris

Si la multiplicité des équipements et comptes web semble importante au sein de la population, en effectuant une classification par analyse factorielle, on distingue pourtant des classes statistiques distinctes en terme de taux d'équipement sur les différents dispositifs observés. Comme nous l'avons présenté dans l'hypothèse sur la globalisation, on constate que ces classes statistiques sont largement corrélées aux différents pays ayant participé à l'étude. Ainsi si l'on considère la part des équipements en téléphone mobile et carte SIM et le type de téléphone, on constate des différences entre les pays. Sur cette analyse factorielle, les classes statistiques de 1 à 4 représentent des groupes ayant un nombre de téléphones et de cartes SIM plus ou moins élevé, ainsi qu'un nombre de comptes web et mail plus ou moins élevé (classe 1, mobile, sim et réseau social élevé ; classe 2 tous dispositifs faibles ; classe 3 comptes web élevés; classe 4 comptes web élevés et équipements mobile faibles). Associés à cette classification sont projetées sur les axes également les variables « pays » et « type de mobile ».

Classification selon le nombre d'équipements

339

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Analyse factorielle sur la classification par nombre d'équipements, le pays et le type de téléphone.

Le premier axe place à gauche le Nigeria et le Brésil, davantage utilisateurs de feature phones et ayant des taux d'équipement en mobile et carte sim élevés alors qu’à droite se trouvent les autres pays davantage équipés en smartphones et ayant un nombre d'équipements mobiles et sim moins élevés. Rappelons que des raisons commerciales expliquent souvent la nécessité de posséder plusieurs terminaux et plusieurs cartes SIM, en raison des avantages tarifaires très différents. Un second axe se dégage avec en bas les enquêtés issus de l'Inde, du Royaume Uni et de la Tunisie qui ont des équipements mobiles et de comptes web faibles qui se détachent ensemble du groupe Corée du sud, France et USA qui ont un nombre de comptes web élevé (avec ou sans équipement mobile élevé). Cette analyse ne doit pas être interprétée comme un résultat représentatif des types d'équipements pour l’ensemble des pays concernés étant donnée la taille de la population et son mode de recrutement mais elle informe sur des tendances probables dans chacun de ces pays. Elle est sans doute également liée à la manière dont s'est effectué le recrutement des personnes interrogées dans chacun des pays partenaires. De la même manière, sans pouvoir en conclure à une quelconque forme de représentativité, un second traitement consiste à quantifier l'étendue des réseaux sociaux à partir de la taille des répertoires du mobile principal et de la taille des répertoires des comptes mail, réseaux, im. Comme nous l'avons observé, la multiplicité des équipements est assez importante au sein de la population, même si leur nombre respectif reste assez faible (avec des écarts importants entre les répondants). Il s'agit donc d'observer quelle est l'étendue des réseaux 340

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

de relations sur ces différents équipements et comptes web. Nous avons déjà utilisé cette donnée mais elle parait importante à rappeler pour situer l’étendue des réseaux et par la suite des univers sociaux connectés. Le téléphone mobile apparait comme le dispositif qui compte le plus important réseau de relations avec une valeur médiane de 224 contacts et une valeur maximale de 4174 contacts. Viennent ensuite les réseaux sociaux (médiane 137 contacts), les comptes mail (médiane 50 contacts) et les messenger internet (médiane 40 contacts).

Taille des répertoires par équipement et compte web

Il faut noter tout d'abord que, dans le cas du mobile, il ne s'agit pas de valeurs déclaratives contrairement aux autres dispositifs mais de valeurs recueillies depuis les mobiles à partir du logiciel d'extraction de données. D'autre part, les répertoires extraits inclus souvent des doublons dans les contacts qui peuvent être dus à des fusions de répertoires mobile avec celui d'autres applications (facebook, linkedin, gmail, etc.) qui affectent au répertoire mobile l'ensemble des contacts du répertoire de l'application, venant ainsi grossir artificiellement le nombre de contacts présents dans le mobile. Cette diversité influe sur les conditions de circulation entre mondes. Plus elle est élevée, plus il sera difficile de produire des conventions qui rendent fluide le basculement entre mondes sociaux. Cette capacité à circuler entre mondes sociaux dépend largement de la qualité des interfaces proposées sur les différents équipements. Il n’est guère étonnant de voir certaines plates-formes comme Facebook et Google tenter de devenir le seul espace de référence en prétendant fluidifier les circulations entre applications, entre bases de contacts, etc. C’est pourquoi les terminaux sont en position de faiblesse sur ce plan car la diversité est parfois trop grande entre eux pour offrir une expérience utilisateur satisfaisante pour gérer cette variété de mondes et de médias disponibles. Les entretiens recueillis mentionnent souvent ces blocages ou à l’inverse ces effets de regroupement abusif qui font agréger des contacts de plates-formes différentes. Cet indice est un signe inquiétant pour l’utilisateur qui voudrait prétendre organiser son univers de contacts à sa façon, on ne lui laisse pas le choix, d’autres entités ont pris la main sur son espace personnel, sur son habitèle, alors qu’on ne fait jamais cela pour le sac à mains ou le portefeuille qui restent très contrôlés par chacun. Individu 112 - Q636 Après, j'ai eu le BlackBerry, où tous les contacts sont sur le téléphone, il n'y a pas la possibilité d'utiliser les contacts de Sim. J'en avais marre de mes 12 Aurélie, 5 alex, etc.. J'ai mis des noms de famille. Il y a des gens pour qui je ne me rappelais plus, je n'ai pas effacé, mais j'ai laissé comme ça. C'est bizarre, il y a des contacts je ne sais même pas d'où ils sortent. Il m'a demandé si je voulais le synchroniser avec mes comptes, il y en a plusieurs j'ai dit oui mais pour les autres je ne m'en souviens pas

341

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 trop Je pense que c'est la façon regrouper, lorsqu'il synchronise avec les comptes, il les met dans les noms et pas forcément dans les prénoms. Individu 188 - Q477 B: J'ai des gens j'ai pas leurs numéros de téléphone, j'ai juste leurs mails. Y'a des gens sur facebook, on ajoute facilement des amis supplémentaires mais j'ai pas leurs numéros. J'ai plus d'amis sur facebook que sur mon répertoire. B: ça ferait combien en tout? en enlevant les doublons? A: un peu moins de 200. Mais je sais pas Individu 100 - Q636 Il y a des contacts qui sont enregistrés via mon ancien téléphone qui est un Blackberry storm et avec la fameuse mise à jour de sauvegarde des contacts de SFR, le format d'enregistrement des contacts vers l'Iphone n'est pas identique. Donc pour les contacts que je n'ai pas réactualisés, ils sont stockés dans mon téléphone sous l'ancien format. Donc parfois sur nom, on a en réalité nom, prénom sur un seul champ.

Si l'on considère les taux d'équipement et la taille des réseaux de relations sur les différents équipements, en effectuant une classification, l'on constate que plusieurs classes statistiques se dégagent. La plus importante (classe 1), qui compte 61,3% des répondants, est celle qui regroupe les personnes ayant un nombre d'équipements faible et des réseaux de relations peu étendus. Les trois autres classes (2, 3, 4) regroupent quant à elles les personnes ayant sur les différents types d'équipements des taux élevés et des réseaux de relations plus étendus avec des coefficients de variations relatifs à la taille des réseaux également élevés. S'il n'est pas facile d’interpréter les différentes classes, cette classification nous renseigne sur le fait qu'il semble exister une corrélation entre taux d'équipement et taille des réseaux, et d'autre part que la majeure partie des répondants disposent d'un taux d’équipement faible par rapport aux valeurs moyennes de notre population (n’empêchant pas la multiplicité) et de réseaux de relations peu étendus sur chacun d'entre eux. La diversité que nous posions en hypothèse n’est sans doute pas aussi élevée que nous l’imaginions dès lors que l’étendue est elle-même assez réduite.

Classification en fonction du nombre d'équipement et de la taille des répertoires

342

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

7-3-2-La médiatèle est un monde social pluriel en tant que tel Le troisième traitement consiste à évaluer l'usage de contenus (photo, musique, télé, jeux, etc.), qualifiés comme le monde de la médiatèle, à partir des données déclaratives des personnes interrogées. En effet, les mondes d’appartenance ne tiennent pas seulement aux contacts présents dans les répertoires mais aussi aux différentes communautés de goûts pour des contenus particuliers qui peuvent apparaitre dans nos connexions. Une série d'indicateurs renseigne sur la place qu'a prise le mobile dans la gestion de contenus de tous types qui sont désormais produits et consommés à partir de ce dispositif. On constate ainsi que l'usage du mobile comme dispositif de capture d'image s'est imposé comme une norme depuis quelques années, avant même le développement du marché des smartphones. Ainsi 86,5% des personnes déclarent prendre des photos (et vidéos) à partir de leur téléphone mobile. 7-3-3-Les mondes sociaux de la téléphotographie La fonction photo s’est installée dans le téléphone portable très tôt, avec une qualité médiocre au début, mais son succès n’a cessé de grandir au point de prendre la place de l’appareil photo dans l’équipement ordinaire du touriste et surtout d’encourager la prise de photos permanente à propos de tout et n’importe quoi. Nous avions annoncé en 2000 le rôle essentiel joué par la photo numérique pour acculturer les nouveaux entrants à la culture numérique. Mais cette prédiction a été réalisée à une échelle imprévisible et a fini par changer les modes de communication entre personnes connectées aussi bien que les sources des médias. Les entretiens recueillis soulignent certains aspects de cette activité bien qu’elle n’ait pas été au centre de notre investigation. Mais on comprend mieux comment la jonction photo/ téléphone a pu faire émerger une nouvelle activité où la photo vaut avant tout par son échange, instantané souvent et sa propagation dans des réseaux divers. La dominante orale du téléphone avait déjà été mise à mal par les textos, avec la « photo-comm », elle se réduit encore. Et dans le même temps, elle génère un nouveau style, de nouveaux standards esthétiques comme a pu le montrer Instagram ou les selfies (reposant sur un objectif double, petite innovation mais grande conséquence). Dans tous les pays participants à l’enquête, l’activité photo associée au portable est aussi importante, et parfois plus dans les pays à faible alphabétisation car « une image vaut mieux qu’un grand discours », comme on dit. Individu 440 - Q761 I do, I love taking photos on my phone. Generally at wedding, birthdays, or moments to get together, dinner, lunch, I take photos mainly to send to my daughter. (who is not here, she's in Paris) ya. So then she gets to know what is happening at home.

La circulation internationale, le maintien du lien dans les diasporas n’est pas anecdotique. Il est l’instrument qui rend possible et supportable une forme de globalisation de la vie de milliards de personnes, globalisation par le haut ou par le bas. Il rend tangible l’appartenance à des communautés imaginées (Anderson, 1998, Le Béchec, Boullier, 2014).

343

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 Individu 113 - Q761 Des vidéos, quand je suis chez mes parents, en Espagne. Pour des souvenirs, faire des vidéos de ma grand-mère, voilà. Quand on est en voyage. Pour les photos, je fais des photos de moi-même, parce que je prends rarement mon appareil photo pro pour me prendre en photo moi-même. Parfois, je prends une photo de moi-même, et j'envoie par whatsapp à des amis. Sinon, des photos des amis, mais jamais pro, avec le téléphone.

Individu 189 - Q761 ça peut être pour n'importe quoi, par exemple je fais mes courses de Noel, et j'envoie un pull à mon mari pour lui dire 'est-ce que tu penses que ça lui plaira', et il me répond. Ou y'a des travaux, alors je vais prendre, ou ça peut être de la famille Individu 196 - Q761 B: je prends des photos de choses qui me paraissent marrantes, qui me font penser à quelqu'un, j'ai envie de l'envoyer à quelqu'un, je ne prends pas de photo pour garder pour moi

Dans ces interviews, c’est avant tout la fonction communication qui provoque l’envie de faire de la photo. La mise en scène de sa propre vie devient ainsi une activité ordinaire, qui avait déjà commencé avant le numérique et avant la photo dans le téléphone, mais qui est désormais équipée pour une instantanéité. Provoquée aussi par la présence permanente du téléphone sur soi, qui ne nécessite plus d’intention préalable comme pour la musique. Tous les vecteurs d’échange sont ainsi disponibles et la portabilité reste encore une notion clé. La photo-conversation s’installe ainsi comme une pratique ordinaire, qui s’accompagne parfois de commentaires mais pas nécessairement. La circulation de tels mèmes est particulièrement aisée à tel point qu’il est possible d’envoyer par MMS, par mail, par Facebook, par Instagram la même photo et de lui assurer ainsi un score de propagation élevé. Individu 104 - Q763 Souvent les photos que je prends avec mon téléphone ce sont celles qui ont vocation à être partagées sur facebook parce que pour le coup la publication est assez facile. Individu 818 - Q767 There's a new app called Snapchat where you send a picture of your face or anything like that, and I use it for my 3 best friends where we just go to weird places and that sort of stuff.

Mais des fonctions plus opérationnelles peuvent aussi mobiliser la photo, comme pour un assureur, ou encore pour préciser un lieu de rendez vous Individu 159 - Q765 B: bien souvent on s’envoie les photos entre collègues aussi, si par exemple, ce n'est plus moi qui gère l'accident mais ma collègue alors que moi je suis en extérieur, je lui envoie les photos comme ça, ils peuvent les voir et c'est plus pratique pour ça. Individu 131 - Q765 Y a énormément d'amis à moi qui sont fans de Disney, et on partage nos anecdotes Disney. Ou quand on y est, plutôt que de se donner un point de rendez vous, on

344

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 s'envoie une photo du point où on est. Totu le monde l'a sur facebook, ça évite de l'envoyer par mms, sachant que tout le monde reçoit pas des mms. Individu 181 - Q773 Tout ce qui est document, bien souvent, je les envoie tout de suite par mail, les photos, par exemple, j'ai un confrère qui me demande une photo, je les envoie par mail, ou sinon, il m'arrive en rentrant de prendre mon blackberry, de le brancher sur mon ordinateur et de vider, ou tout au moins faire la copie de mes photos sur mon ordinateur, et je ne les classe pas forcément immédiatement, je les repère, il y a la fonction qui est très importante pour moi, c'est la fonction date. Comme je sais à quelle date... si tu veux, pour retrouver mes photos, j'ai mon dossier, je sais que j'y suis allé sur place tel jour, telle heure, donc grâce à la fonction photo, je clique sur photo, pas mes photos, mais photo, elles apparaissent classées par mois, donc je sais.

La fonction archivage est ici réduite à son strict minimum et ne relève plus de la minutie qu’ont pu connaitre d’autres générations car les stocks deviennent trop importants. Les métadonnées comme la date suffisent à se repérer de même que les tags comme nous l’avons montré dans d’autres travaux (Crépel, 2011). 7-3-4-La connexion musicale permanente Le second dispositif le plus utilisé est lié à la consommation de contenus musicaux avec 65,9% des personnes qui déclarent écouter de la musique à partir de leur téléphone mobile. D'abord objet composant de l’habitèle étendue (parce qu'il est le plus souvent collé au corps, qu'il contient des données personnelles et donne accès au monde de la médiatèle), le lecteur mp3 ou baladeur, est un des dispositifs désormais agrégés dans le téléphone mobile. En plus de la consommation de musique via le format mp3 d'autres types de consommations avec le mobile connecté au réseau internet et radio apparaissent tels que la consultation de radio hertzienne ou en streaming (respectivement 33,2% et 29,6%). Il faut noter également la part non négligeable (22%) de l'utilisation du mobile comme dispositif de capture audio, afin d'identifier des morceaux ou des groupes de musique via des applications telles que Shazam. D'autres usages liés à la médiatèle sont également importants au sein de l'échantillon, notamment l'usage du mobile comme dispositif d'accès à des jeux vidéos pour 47,4% des personnes interrogées.

345

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Distribution de l'usage des applications d'accès aux contenus

7-3-5-Réseaux sociaux Les applications de réseaux sociaux et mail peuvent elles aussi être des modes d'accès à la médiatèle car elles permettent aux réseaux de relation de partager des contenus (photo, vidéo, musique, etc.). Elles sont donc à l'interface entre les modes relationnels que sont par exemple la parentèle et l'ergotèle et celui de la médiatèle. Le mobile est aussi largement utilisé comme terminal d'accès à ces applications puisque 57,2% déclarent utiliser leur mobile pour recevoir et envoyer des emails et 50,2% déclarent utiliser des applications pour accéder à leurs réseaux sociaux. Au-delà de ces tris à plat des usages des applications de production et d'accès au contenu, une classification permet de voir l'existence de profils d'utilisateurs liés à la médiatèle. Le premier traitement consiste à attribuer un score par personne pour l'usage de chacune des applications.

Distribution des Scores moyens par activité média (sur 1)

346

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Nous pouvons alors construire à partir de ces scores individuels des classes en rapprochant les profils voisins. Cette classification produit 5 groupes avec des modalités différentes d'usage des applications permettant l'accès à la médiatèle (voir tableau ci-dessous).

Classification à partir des scores médias

A l'exception de la classe 1 qui ne représente que 11,8% des personnes interrogées, on constate que toutes les autres classes se caractérisent au minimum par un usage élevé d'un type d'application. Ce résultat couplé aux tris à plat précédents démontre une généralisation du rôle du téléphone mobile comme dispositif d'accès et de gestion de la médiatèle. Au-delà de ce constat, on observe pourtant des configurations différentes d'une classe à l'autre. Si les classes 2 (14,7%), 4 (20%) et 5 (32,9%) regroupent les individus ayant un usage élevé des différents dispositifs (avec quelques particularités) la classe 3 quant à elle permet de mettre en avant l'usage de la photo sur mobile comme seul et unique dispositif lié à la médiatèle pour 20,7% des répondants. La présence de personnes équipées de featurephone (intégrant souvent un appareil photo) peut en partie expliquer cet usage exclusif. Cette classe statistique semble également montrer que, même avec un usage limité du mobile, l'usage de la photo via mobile s'est largement imposé comme une des fonctionnalités les plus familières caractérisant parfois le seul usage de contenus effectué sur mobile. Ces premiers traitements descriptifs sur les canaux utilisés, l'étendue des réseaux et l'usage des applications média permettent de rendre compte du potentiel d'accès aux différents mondes constitutifs de l'habitèle. Ils sont une étape préalable pour traiter la question de la disponibilité d’accès aux mondes sociaux, de leur diversité et des formes de basculement qui peuvent exister entre eux.

347

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

7-4-Degré de diversité des mondes sociaux et leur multiplexité En s’intéressant aux autres types d'applications les plus fréquemment utilisées sur mobile, on peut également tenter de définir d'autres mondes présents au sein du mobile. Il s'agit de réaliser un traitement lexical des noms des 10 applications les plus utilisées et listées par les répondants. Nous avions émis l'hypothèse de l'existence d'autres mondes constitutifs de l'habitèle tels que la « praxitèle » (dont les fonctions réveil, horloge, météo, boussole, map peuvent attester) ou encore la « doxatèle » (engagements politiques, religieux, associatifs etc.) et nous avions émis la possibilité que d'autres mondes non repérés ou qualifiés a priori pouvaient émerger. La technique de traitement lexical sur les listes produites par les utilisateurs a nécessité un travail de nettoyage de la base de données puis un traitement statistique de calcul d’occurrences sur ces données. A partir de cette première phase, un travail de catégorisation a été effectué pour agréger des types d'applications similaires et produire des catégories cohérentes, sans nous appuyer sur des catégories que nous aurions constituées a priori. Ce travail de classification ascendante sur des données déclaratives a permis de produire une classification en 17 catégories d'applications les plus utilisées sur mobile au sein de notre population et d'effectuer un comptage pour quantifier leur utilisation. Le premier constat est la variété des types d'applications qui sont présentes dans les Top 10 des applications (hors téléphone) les plus utilisées sur mobile et leur distribution au sein de la population, qui ne démontre pas qu'un type d'application serait plus largement plus utilisée que les autres. En effet le type d'application le plus utilisé est le navigateur web et le moteur de recherche avec 10,5% des occurrences (161 occurrences sur les 1540 occurrences au total). Viennent ensuite le type d'applications regroupées sur le terme d'« Outils » avec 9,7% parmi lequel on compte les calculatrices, dictionnaires, lampes torche, traducteurs etc. Les types d'applications les plus utilisées qui suivent sont les réseaux sociaux (9,5%) et internet messenger (8,2%), puis viennent ensuite toutes les applications dédiées à la médiatèle : consultation photo et vidéo (7,2%), musique (6,8%), jeux (6,7%), livre et presse (5,8%). D'autres applications suivent enfin entre 5% et 4% : la catégorie « Time » (calendrier, montre, réveil), appareil photo/vidéo, Géolocalisation (carte, plan), Mail et transports (Horaires, infoligne, etc.).

348

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Distribution de la fréquence d'apparition des types d'applications mobile dans le top10 des applications les plus utilisées

Si l'on tente de regrouper ces différents types d'applications parmi les plus utilisées, on constate que quatre catégories sont mobilisées via le téléphone mobile. Le premier monde est celui de la recherche d'information qui regroupe la recherche internet et la presse en ligne. Le second est celui de la « Praxitèle » qui regroupe tous les outils, la gestion du temps et de l'espace. Un troisième est constitué des applications qui permettent d'avoir accès au réseau de relations (parentèle et ergotèle via les messenger et réseaux sociaux par exemple). Enfin le monde de la médiatèle est largement représenté avec les applications d'accès ou de consultation de contenu photo, vidéo, audio. C’est dire la diversité des fonctions et des mondes sociaux ainsi connectés via le téléphone portable. Aucun ne prend le dessus absolument, au contraire la multiplication des offres d’applications semble s’inscrire dans les usages, qui finissent par constituer le téléphone portable comme rassemblement. De ce constat, il est possible de renforcer l’hypothèse que ce terminal à tout faire permet finalement de basculer rapidement entre univers très divers. Cependant, il serait nécessaire de valider cette hypothèse aussi pour les réseaux de relations qui sont mobilisés car c’est avant tout sur ce point que se construisait notre hypothèse. Nous avons des données qui permettent de le faire et de caractériser cette diversité des univers sociaux dans les réseaux relationnels. En appliquant une méthode identique à celle pratiquée sur les déclarations non normées d’applications faites par les répondants, un travail de catégorisation ascendante des types de relations présentes a été réalisé à partir des contacts les plus actifs dans les mobiles des personnes interrogées. Lors de l'enquête, à partir des données du journal d'appel extraites par le logiciel Oxygène, un traitement a permis de déterminer les noms des contacts ayant le plus d'activité (nombre d'appels entrants et sortants, nombre de sms entrants et sortants, nombre de mms entrants et sortants, nombre d'appels longs entrants et sortants). A partir de ces données, une série de Top 10 des contacts les plus actifs a été présentée aux personnes interrogées dans un protocole d’auto-confrontation à l’aide d’une application de visualisation développée spécialement au médialab à cette fin. Il a ensuite été demandé aux personnes interrogées de qualifier en quelques mots le type de relation pour chacun des contacts présents dans ces différents Top 10. Après avoir nettoyé les données en uniformisant les expressions des répondants (orthographe, diminutifs, langues etc.), nous avons opéré un comptage des occurrences des différents types de relations présentes dans

349

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

les Top 10 des contacts. Cette approche permet de se détacher des catégories des chercheurs émises sous forme d'hypothèses sur les mondes sociaux présents dans le téléphone mobile et de produire une catégorisation à partir de la diversité des réponses recueillies. Ce travail de catégorisation a pourtant nécessité un certain nombre de choix pour construire des classes qui, dans le cadre de notre recherche, apparaissaient cohérentes. Ainsi, nous avons produit une première série de 14 catégories qui permettent d'affiner largement les mondes sociaux dont nous avions fait l'hypothèse. Par exemple, en raison de sa fréquence d’apparition élevée, le monde de la « parentèle » s'est vu subdivisé en une série de sous-catégories contenant elles-mêmes des entités assez variées : Amis, Meilleurs amis (un ami proche, un très bon ami, mon meilleur pote, etc.), Amis de classe (mon copain de classe, un ami de la fac, mon binome, etc.). Mais également la catégorie famille a dû être aussi subdivisée : elle comprend dans notre classification les Ascendants (mon papa, ma mère, mon oncle, ma mamie, etc.), les Pairs (mon frangin, ma sœur, un cousin, etc.) les Alliances (ma femme, mon beau frère, mon ex mari, la femme de mon oncle, etc.) et enfin la Famille au sens général (un membre de ma famille, quelqu'un de ma famille). Ainsi une seule catégorie telle que la « parentèle » se retrouve subdivisée en un ensemble de souscatégories plus fines à partir de ces occurrences issues du journal d’appel.

Distribution de la fréquence d'apparition des types de réseaux sociaux dans le top10 des contacts les plus fréquents sur les données mobiles en 14 catégories

350

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Distribution des effectifs et de la fréquence d'apparition des types de réseaux sociaux dans le top10 des contacts les plus fréquents sur les données mobiles en 14 catégories

Il faut d’emblée souligner que les deux mondes sociaux que sont la parentèle et l'ergotèle sont majoritairement représentés en un ensemble de catégories plus fines, que nous avons pu reconstruire à partir de l'exercice de qualification « ordinaire » des personnes ellesmêmes. La diversité des mondes observés se situe davantage au sein de ces deux grandes composantes que dans les autres classes. En effet, les « amis » représentent 26,2% des occurrences et les « ascendants » 16,2%. Viennent ensuite les « pairs » avec 9,7%. Ces trois sous catégories de la parentèle représentent en les cumulant 52,1% de la totalité des occurrences des qualificatifs des contacts des différents Top10. La catégorie « Travail » générique représentent 8,8%. D'autres catégories plus spécifiques apparaissent ensuite avec des effectifs inférieurs à 8%. La praxitèle et la doxatèle ne représentent respectivement que 3,4% et 1,6%. Si l'on opère un regroupement de ces catégories à un niveau intermédiaire, on obtient 6 catégories donc les trois plus importantes représentent 91,9% de l'ensemble. Les deux premières catégories composant notre hypothèse de catégorie « parentèle » représentent 75,6% du total des occurrences.

Distribution de la fréquence d'apparition des types de réseaux sociaux dans le top10 des contacts les plus fréquents sur les données mobiles en 6 catégories

351

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Distribution des effectifs et de la fréquence d'apparition des types de réseaux sociaux dans le top10 des contacts les plus fréquents sur les données mobiles en 6 catégories

Le dispositif d'enquête peut en partie être à l'origine de cette forte homogénéité dans les contacts. Le choix de faire commenter les personnes interrogées sur les Top10 des contacts les plus actifs du journal d'appel a sûrement empêché d'observer d'autres mondes qui peuvent apparaitre de manière plus occasionnelle dans les communications via mobile (par exemple le service après-vente d'une société, une structure administrative, etc.). D'autre part, pour des raisons d'accessibilité aux données, le fait que le travail de qualification par les enquêtés n'ait porté exclusivement que sur le téléphone mobile (appel, sms, mms) a également empêché de capter d'autres mondes qui peuvent être présents sur d'autres canaux de communication (mail, réseaux sociaux, messenger, forum, blog, etc.). Un travail de classification à partir des indicateurs de diversité des mondes sur la catégorisation à 6 catégories permet de voir des profils de combinaison de réseaux de relations et nous conforte dans l'idée que seule une partie restreinte de l'échantillon (14,4%), étant donné le type de données sur lesquelles a porté la catégorisation ordinaire, possède un réseau de relations varié au sein de ses contacts les plus actifs.

Classification à partir des types de réseaux sociaux dans le top10 des contacts les plus fréquents sur les données mobiles en 6 catégories

352

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Comme nous le voyons, toutes les catégories comportent les amis et la famille, la différenciation se faisant ensuite sur d’autres mondes sociaux. La robustesse de la classe 5 avec sa diversité de mondes sociaux a été testée et n’a pas été validée. Il est probable que la méthode de recueil focalisée sur les top 10 a réduit drastiquement la diversité des mondes connectés. Ce seul critère est cependant intéressant pour notre analyse de la diversité des mondes sociaux. Dans la population que nous avons étudiée, nous avons surtout trouvé un centrage très net sur les relations qui faisaient toutes parties de notre catégorie « parentèle ». L’activité téléphonique, par appel ou par sms, est bien délimitée et ne comporte pas le degré de diversité que nous supposions. En revanche, cela n’invalide pas la diversité pour les autres canaux de communication d’une part, et cela permet de réintroduire une déclinaison de la parentèle en sous-catégories plus fines d’autre part. N’oublions pas que la métaphore utilisée par facebook est celle des « amis », c’est-à-dire que les réseaux sociaux eux-mêmes fondent leur succès sur cette référence de la sphère amicale qui relève d’une forme étendue de la parentèle. La question peut alors être posée paradoxalement d’une forme de perte de la diversité des mondes sociaux, par agrégation progressive de tous nos réseaux dans une immense catégorie d’amis, où les formalismes des relations professionnelles, marchandes, hiérarchiques, etc. sont dissous. Nous avons pu constater cette proximité entre catégories ordinaires de collègues et amis avec des frontières qui sont faites mais qui demandent explications. Dès lors, notre hypothèse du basculement entre mondes très différents, de cette hésitation entre types d’influences qui se gère dans le cœur même de l’habitèle, ici équipée par le téléphone portable, n’est guère démontrée. S’il y a basculement aisé et fréquent, c’est semble-t-il au sein d’une parentèle désormais très étendue, dès lors que l’on parle des appels et des sms. Il convient de voir ce qu’il en est de la diversité des canaux et de sa gestion qui pourrait nous aider à avancer dans la discussion de cette hypothèse.

353

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

7-5-Coordination et Basculement entre les mondes et canaux de communication 7-5-1-Modalités de basculement Une fois quantifiée l'étendue des canaux, des réseaux et la multiplicité des mondes, nous avons cherché à rendre compte de manière quantitative et qualitative des formes et des modalités techniques de basculement entre ces différents mondes. Le dispositif mis en place pour saisir ces formes de basculement a fonctionné en partie pour récolter des récits sur des séquences ou des pratiques de basculement. En revanche, leur analyse quantitative n'a pas produit de résultat significatif et cela pour deux raisons principales. Tout d'abord, l'analyse des Top 10 a fait émerger les personnes avec lesquelles il y a une intensité de communication (couche haute des contacts communicants, réseau actif), indicateur qui ne semble pas toujours corrélé à une diversité de mondes sociaux. Certaines personnes ont plusieurs mondes présents dans leur téléphone (professionnel et personnel par exemple) mais l'intensité n'est pas la même et, en n'étudiant que la couche haute en terme d’activité, sur une période réduite, nous n'avons pas pu récupérer la diversité qui peut exister dans la couche basse (réseau de contacts moins actifs). De plus, l'analyse des pics qui était pensée pour observer les basculements s'est révélée également problématique car ils se concentrent sur des zones temporelles restreintes et le plus souvent sont liés à des événements qui nécessitent une coordination au sein d'un réseau assez homogène (nouvel an, organisation d’anniversaire, coordination lors d'un événement). Afin de tenter malgré tout de valider ou d'invalider notre hypothèse sur le plan quantitatif de l'existence fréquente de basculement entre mondes à partir du téléphone mobile, nous avons observé s'il existait des corrélations entre les formes de basculement entre canaux de communication mobile et la diversité observée au sein des réseaux de contacts. Cette méthode se limite de fait à l'usage du téléphone et des sms et mms, et ignore les basculements avec d'autres dispositifs tels que les réseaux sociaux, les messengers ou le mail mais on se concentre uniquement On observe d'abord pour chaque individu le nombre de contacts qui apparaissent dans deux canaux différents des Top 10. On nomme intersection le fait qu'un contact apparaisse sur deux canaux. Par exemple un contact du Top 10 apparaît dans les sms entrant (smsin) et dans les appels sortants (callout). On comptabilise le nombre total de contacts qui apparaissent pour chaque intersection, soit 15 variables au total pour lesquelles on calcule un score moyen qui nous donne la distribution suivante.

354

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Moyenne des intersections des Top10 des contacts les plus fréquents sur les données mobiles (sms,mms,appels)

De manière assez logique, les plus fortes intersections sont celles entre appels entrants et sortants et sms entrants et sortants. Les intersections avec les mms sont assez faibles et nous avons fait le choix de les éliminer pour ne garder que celles concernant les appels et les sms. Un travail de classification n'a pas permis de dégager des classes statistiques assez significatives. De plus, étant donnée la période souvent limitée de sauvegarde des appels dans le journal d'appels pour certains téléphones, pour les appels, les résultats sont très peu interprétables car très peu précis alors qu'ils le sont davantage dans le cas des sms pour lesquels l'archivage est souvent effectué sur des périodes plus longues. Nous avons tenté finalement de comparer le nombre des mondes avec le nombre d'intersection pour chaque individu et d'en effectuer une projection. Malheureusement les résultats ne sont pas significatifs et ne nous permettent pas de vérifier notre hypothèse.

Somme des mondes présents dans les top10 en fonction de la somme des intersections

355

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

S'il nous a été difficile de valider ou d'invalider notre hypothèse à partir du dispositif d'enquête mis en place, nous pouvons considérer qu'étant donnés les traitements effectués dans la partie précédente, les mondes en présence pour lesquels il y a un basculement nécessitent une catégorisation plus fine (dans la parentèle, basculement entre la famille, les amis d'enfance, les meilleures amis, les amis collègues etc.). Cela nécessiterait de redéfinir ce qui constitue la parentèle en catégories plus fines, la diversité devenant intrinsèque à la parentèle qui reste dominante dans l’activité. Si l'on s'en tient au basculement entre canaux, nous avons observé qu'il existait en partie entre les différents outils que représentent le téléphone, les sms et le mms, et l'on sait par ailleurs que 64,7% des personnes interrogées déclarent parfois basculer d'un canal de communication à un autre lors d'une même conversation afin de poursuivre un échange.

Distribution du basculement déclaratif

Au-delà de ce basculement entre canaux et face à l'impossibilité de démontrer quantitativement les formes de basculement entre les mondes sociaux que nous avons pu définir, notre attention s'est reportée sur les matériaux qualitatifs de l'enquête pour essayer de comprendre si des basculements entre ces mondes s'opéraient et sous quelle forme ils se matérialisaient. Les modalités médiatiques de l’habitèle ont une diversité qui constitue à la fois une nouveauté culturelle et une chance pour basculer d’un monde à l’autre. Le multiplexage des canaux de communication devient une habitude même si les pratiques sont différentes selon les mondes sociaux et selon les situations comme le raconte 115. Individu 115 - Q661 B:Hier soir on parlait avec Léa et Mandala Roche par texto, elles voulaient m'envoyer une capture d'écran, elles m'ont dit de checker facebook. Je regarde facebook, je leur réponds dessus mais elles n'étaient plus connectées, du coup on a rebasculé sur le téléphone. Je switch aussi beaucoup professionnellement, parce qu'on communique beaucoup par facebook mais après on s'envoie des documents par mail, par dropbox.

356

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

L’usage de texto, de facebook ou du téléphone peut être combiné pour envoyer des captures d’écran ou des documents, ce qui oblige à ajouter dropbox dans la palette des médias mobilisés. Une forme d’agnosticisme très pratique apparait pour le choix des canaux mais ce n’est pas toujours le cas car des règles de bienséance et d’acceptabilité des interactions peuvent prendre le dessus comme pour 167. Individu 167 - Q661 Ça peut être un appel et une confirmation par sms d’une suite d’information que je n’ai pas pu donner par téléphone, ou parce que ça a coupé, je continue l’information par sms, ou en général c’est sur la basse…et après, ça peut être à partir d’un sms demander la possibilité de poursuivre par un appel. Ça va vraiment dans les deux sens. « Est-ce que tu es disponible pour un appel ? » « Est-ce que je peux t’appeler, je ne te dérange ? ». Voilà. Et puis, inversement, à partir d’un appel s’il doit y avoir confirmation d’une information parce qu’il y a une question posée, soit un lieu, soit un horaire, soit une adresse, ça se confirme par sms.

Le pilotage de l’enveloppe personnelle mobilise donc des canaux très variés et des règles différentes mais se construit dans le temps. Cela participe à la flexibilité des relations et à leur adaptation au fil de l’eau. Mais pour un même canal, de multiples mondes sociaux peuvent être concernés : ainsi uniquement pour les SMS, pour 434, des catégories très fines peuvent distinguer les relations engagées : Individu 434 - Q533 Incoming SMS respondents: Gaurav is my husband, Too-Too is my colleague, Radhika is my best friend, Baba is my dad, Citi-bank is whenever I make a transaction.... Anju-tai is my sister, this is one of the trashy ones. Axis bank is whenever I withdraw cash front he ATM, I get a notification. Ajinkya Wadhwa is like this pesky character. He isn't a friend, he is an acquaintance.

Un ami peut être un meilleur ami mais ne doit pas être confondu avec une « relation ». Le même canal peut être utilisé pour des opérations très pratiques, telles que les avis de la banque à chaque retrait dans guichet automatique. Mais une relation particulière ne définit pas nécessairement un cadre d’interaction permanent : l’humeur et les hauts et bas des rapports peuvent trouver une trace dans le nombre d’appels. Individu 196 - Q556 Premièrement il n’utilise pas beaucoup son téléphone, lui, il n’envoie pas beaucoup de texto, il appelle un petit peu. Là il n’est pas dans les appels entrants, je pense que c'est lié à un moment où on a eu un conflit, pas entre nous, mais on a eu un souci au boulot avec une tierce personne ce qui fait que ça a un peu tendu nos relations et que du coup, il m'a peut-être un peu moins appelé... On n’était pas fâché, mais il y a eu un moment où c'était un peu crispé.

La confrontation aux traces permet aux personnes rencontrées de tenter une explication pour des données un peu étranges et finalement il est très rare qu’aucune explication ne soit trouvée. Les particularités des moments de la relation peuvent apparaitre, mais aussi les styles de chacun, et les contrastes avec ses propres habitudes. Ainsi, pour 196, la pratique des sms en continu pendant un match de foot est considérée comme un style personnel mais aussi générationnel.

357

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Individu 196 - Q554 On communique plus par téléphone que par texto parce que je l'appelle souvent le soir, mais en volume c'est vrai que, là il y a 60 textos entrants, donc moi je lui en envoie moins quand même parce que des fois il me harcèle de textos, mais voilà si c'est un match de Barcelone il va m'envoyer 30 textos en une heure et demi, mais pour le coup c'est pas un échange, c'est plus un commentaire en live, et lui il fait ça avec ses potes aussi alors que moi c'est pas forcément une pratique que je fais, c'est que avec lui parce qu'il me fait rire à m'envoyer beaucoup de textos et je pense que c'est assez générationnel de commenter en live ce que tu vois à la télé et tout, ce que moi je ne fais pas généralement.

Lorsque nous avons tenté de repérer ces capacités de basculement entre mondes sociaux et entre canaux de communication lors de moments plus intensifs que nous avons appelés des pics, les personnes interviewées ont tenté de reconstituer ces moments et ont mis en avant des impératifs de logistique, de coordination. Dans ces moments où l’on fixe des rendezvous, où l’on se coordonne, le téléphone et ses différentes modalités sont devenues des ressources indispensables Individu 196 - Q606 C'est le 15 février c'est ça? alors c'est simple, je suis à un repas, à un diner, du coup Manu et Moussa sont ensemble ailleurs, dans un bar, ils m'envoient des textos pendant le repas, auxquels je réponds pour savoir quand est ce qu'on se retrouve et à quel moment on peut se voir et Vincent est avec eux aussi. Tout ça c'est des échanges avec eux qui sont déjà ensemble. Après c'est juste avant de partir, je prends le numéro d’un copain qui était au repas et je fais un appel pour l'enregistrer. Avant je ne pouvais pas passer de coups de téléphone parce que j'étais à un diner. Je pars à 23h01 et à 23h04, je suis dans la rue, et là j'appelle Moussa pour lui dire ''j'arrive''. Pareil avec Manu et ensuite j'appelle P. qui lui n'est pas avec eux, mais pour lui proposer de venir. Ensuite, j'appelle ma copine parce qu'elle était avec moi au diner mais j'ai oublié un truc, mon chargeur ou un manteau, donc je l'appelle pour lui dire de le prendre et après je rappelle Manu, donc là ce n’est que de la pure logistique.

Comme on le voit, la coordination peut mêler plusieurs mondes sociaux, qui sont reliés à des activités en face à face et créer un moment d’effervescence qui n’a rien de dramatique ou de problématique pour la personne. Plusieurs affaires suivent leurs cours en même temps et se croisent sur le téléphone. Il serait intéressant de réviser dès lors notre approche par mondes sociaux qui se focalisent beaucoup sur les relations et leur catégorisation pour se demander s’il ne serait pas plus utile d’entrer dans ces flux de connexions par des « issues », locales, privées, des « petites » affaires que l’on suit parallèlement et qui s’entremêlent à certains moments particuliers. Voilà sans doute ce qui a changé avec le téléphone portable : les différentes histoires ou affaires que l’on a toujours conduites parallèlement peuvent se trouver en interférence dans un espace-temps réduit à travers la médiation du téléphone. Notre habitèle en garde trace et nous permet de les poursuivre quasiment en simultané, notamment pour des raisons de coordination mais pas uniquement. C’est le cas notamment des relations professionnelles qui n’ont plus de frontières désormais, ce qui change considérablement l’indépendance supposée des salariés ou des indépendants, comme le montre l’exemple suivant :

358

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 196 - Q611 Je peux avoir même à 1h du matin une discussion avec un contact pro parce que ça m'est arrivé la semaine dernière. Il y avait un mec que j'avais rencontré qui me disait qu'on pouvait faire un truc, un article, une interview donc j'envoie un texto à mon rédac chef et on discute de ça par texto donc en fait oui, je ne fais pas vraiment de séparation en général tout le temps entre ma vie pro et perso donc c'est possible que ça se répercute aussi en terme de téléphone

Nos travaux l’avaient montré dès 1996 pour les cadres qui étaient équipés et pour qui les avantages de l’éloignement de la hiérarchie disparaissaient à cause de cette capacité à être joint. Nous verrons dans la discussion suivante que les effets de stress ainsi générés sont désormais une composante de l’expérience des êtres connectés. Pour éviter cependant trop d’interférences et perdre tous les avantages du passage possible entre mondes, la séparation des canaux de communication est souvent pratiquée comme dans les cas suivants : Individu 150 - Q658 B:Gmail c'est plutôt parce que j'ai Google Plus mais sinon je ne l'utilise pas trop. Quand j'ai un ajout sur Google Plus ca va sur gmail.Sinon c'est l'adresse universitaire et l'adresse de Paris Sorbonne c'est redirigé la dessus. Et Bluevine c'est plutôt les amis ou c'est l'adresse que je donne chez Sephora pour avoir des cartes. Et sinon l'adresse professionnelle, enfin pour la vie étudiante c'est sur Student. A:Et pour tes parents? B:C'est bluevine. Individu 434 - Q658 Whatsapp is actually very interesting because there is this certain level of intimacy or closeness that is mandatory for me to speak with that person. I wouldn't speak to someone I haven't met or interacted with on Whatsapp. Yeah...I won't do professional communication on Whatsapp. There are some people who love Whatsapp and are always on Whatsapp. SO then I know thats a good way to get to them. So one of my colleagues, Amita is always on Whatsapp, so I know that's the fastest way to get to her so I use Whatsapp. Facebook, again is all in sundry that I communicate on and Skype is for my uncle who is in the U.S. I communicate with him and with Gaurav, my husband.

Il est intéressant de noter cette qualification des canaux par des degrés d’intimité et de proximité, qui peuvent aussi révéler des inégalités d’investissement dans les relations. Individu 152 - Q556 A:C'est la personne à qui tu envoies le plus de sms, que tu joins aussi par téléphone, mais lui le fait beaucoup moins. B : C’est parce qu'il ne m'aime pas vraiment ! On est colocataire donc c'est pour tout ce qui concerne la maison et puis parce qu'on sort souvent ensemble aussi. C'est beaucoup de textos pour savoir ''tu rentres ce soir? Qu'est-ce qu'on mange?'''

Les propriétés techniques de ces enveloppes spécifiques que sont certaines applications peuvent conduire à adopter des modes d’échange spécifiques et à spécialiser ces supports. L’interviewé précédent mentionnait aussi qu’il connaissait les habitudes de ses contacts et qu’il s’adaptait lorsqu’il voulait les toucher. Les principes ne sont donc pas intangibles mais adaptés à des circonstances et à des personnes. Les différentes sous enveloppes de l’habitèle n’ont donc pas encore établi de conventions fortes qui pourraient conduire à des spécialisations entre mondes sociaux selon certains canaux mais il est possible d’observer 359

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

des évolutions lorsque par exemple, Facebook prend des tournures professionnelles chez des membres d’une certaine génération alors que pour les plus jeunes, la recherche d’un espace de proximité sans contrainte ni contrôle moral conduit à abandonner petit à petit ce réseau social, comme la tendance semble se confirmer aux USA notamment. Les habitudes de ces contacts peuvent aussi être reliées à des préférences d’un pays qui contraste avec les autres pays : Individu 146 - Q659 Les étudiants sont sur Facebook par exemple, pas sur Skype mais les personnes en général, les personnes que je connais très bien, sont sur tous les réseaux sociaux. Mais il y a des personnes, qui n'utilise que MSN au Brésil, je ne sais pas pourquoi et d'autres qui préfèrent Skype. La plus grande partie, aujourd'hui, n'utilise que Facebook là-bas et il y a aussi des personnes qui sont uniquement sur Facebook.

On peut même en venir à qualifier quelqu’un selon son habitude et ses préférences en termes de modalité médiatique : « je suis pas très téléphone », « he is a telephone man » qui devient alors un attribut permanent de la personne. Au détriment parfois de l’efficacité supposée de la transmission comme dans l’exemple suivant où un sms serait jugé plus performant car précis avec trace qu’une conversation vocale au téléphone. Individu 452 - Q561 What we are doing here is we are planning something together, in that case what happens that I'm informing him and passing on certain information, so the information is coming out in certain formats. It may be coming in maybe email for example or somebody has forwarded me information, I want to pass it on to him. But once he gets it, he can react to it by phone saying that 'Ok, the thought is not right for me, can you make it something else for example'. so he rather tell it by telephone because Girish is more a telephone man. He'd much rather call me than to...and what I'm doing is I'm passing on information which is better to send by SMS because you want to give exact information and particular we were planning a trip to the south for example, during the month of January.

7-5-2-Les enjeux de coordination entre mondes et au sein d’un monde et les choix de canaux Les habitudes de coordination sont en jeu dans les choix de supports. Les événements génèrent des pics et notamment des pics de sms. Ces moments de coordination pour des événements sont parfois pris en charge explicitement par les applications et cette dimension devient ainsi stratégique pour le modèle d’affaires de ces plates-formes. Il l’est tout autant pour l’expérience des personnes : notre habitèle pourrait très souvent se résumer à un calendrier où toutes nos activités sont répertoriées, tracées après coup ou anticipées. Lorsque Facebook tient un journal personnel et qu’il offre en même temps un dispositif d’organisation d’événements, ou lorsque Google agrège des agendas personnels et collectifs, ces plates-formes prennent en main la régulation de notre habitèle de façon décisive. La coordination entre les mondes sociaux est en effet l’une des offres majeures de la connexion permanente, sans doute plus que le basculement entre mondes que nous avions imaginé. Le format même de l’agenda devient alors la figure même de l’enveloppe préférée pour piloter notre habitèle. 360

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Individu 154 - Q661 Lorsque la communication est trop longue et on passe à un autre moyen de facebook ou des sms vers WhatsUp ou autre chose. Mais il peut arriver le contraire aussi, de passer sur Facebook parce que si c'est un événement ou qu'on organise une soirée ça peut bouger du sms à Facebook. A:Parce d'autres personnes s'agrègent? B:Oui, on reçoit l'info surtout. On reçoit l'info sur Facebook et on est obligé de...autrement il faut retaper mais sur le portable c'est pas pratique et c'est plus pratique d'ouvrir un chat sur Facebook. Individu 194 - Q661 B: oui parce que facebook je m'en sers énormément pour que tout le monde puisse suivre en même temps. Du coup, si je vois que les gens ne réagissent pas sur facebook , je vais envoyer un sms, et inversement, si j'envoie un sms et que je veux en informer tout le monde, je vais me servir de facebook, et puis il y a aussi les évènements qui sont organisés via facebook donc ça c'est pratique de pouvoir les suivre aussi.

La coordination peut prendre des formes multiples qui conduiront à choisir plutôt certains canaux que d’autres. Elle peut mettre en évidence notamment des asymétries. Individu 124 - Q549 A: On constate que c'est la 3ème personne qui vous a le plus appelé mais c'est lui qui a essayé de vous contacter apparemment. B:Parce que Francis en règle générale m'appelle pour me dire ''est ce qu'on peut se voir à tel endroit''. il m'appelle là et à mon lieu de travail. Je connais Francis depuis 20 ans et je m'occupe de ses affaires. C'est un monsieur maintenant qui a plus de 70 ans, je l'ai connu c'était une catastrophe et il avait fait une fixation, alors on a remis les choses au point et depuis c'est devenu un ami tout ce qu'il y a de plus intime. Il me fait énormément confiance pour tout ce qui est de gérer le côté matériel de sa vie quoi qu'il ait appris depuis. C'est surtout des messages qu'il me laisse après avoir appelé et puis je rappelle ou je rappelle pas parce que si c'est pour me dire qu'il trouve pas la prise de téléphone, je rappelle peut être 15j après.'

Les relations médiatisées peuvent ainsi garder trace de ces asymétries installées dans le temps, qui manifestent des relations d’assistance, de soin, d’attention au sens du care. Il est très important de garder à l’esprit la vertu phatique mais aussi d’attention que porte la connexion permanente, même si elle institue des rituels clairement asymétriques. La différence tient à la permanence et au fait que ces relations d’aide (Boullier, 2004) peuvent alors émerger à tout moment dans tout contexte. On mesurera la grande différence avec cet autre modèle de relation permanente, quasi phatique là aussi mais nettement plus communautaire ou réciproque au point de devenir quasiment un chat collectif permanent : Individu 193 - Q544 On échange pas mal de mms, des photos de nos enfants, des vacances des articles de journaux... Egalement Facebook on s'envoie beaucoup de mails en privée et on a aussi un réseau biboo où on est un groupe de 7 amis où on s’envoie des messages toute la journée où on se taille les uns les autres. Ce ne sont que des conversations groupées.

361

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

La coordination peut aussi prendre ces apparences quasi fusionnelles dans un univers social partagé très particulier, comme le monde des jeux: Individu 160 - Q565 B: Je joue beaucoup en ligne avec lui donc je passe par Steem et surtout par mamble qui est un logiciel qui permet de discuter avec les autres joueurs, avec d'autres personnes sur des salons. En fin de compte je lui parle beaucoup mais ce n'est pas par le téléphone et en journée, en même temps papoter quand on est au boulot et on a pris cette habitude-là, il m'aide quand j'ai des difficultés par rapport à des problèmes techniques et donc ça explique nos échanges importants.

Mais la coordination constitue aussi une activité très ordinaire dont le téléphone garde trace mais qui n’a plus du tout les mêmes enjeux. Individu 826 - Q549 Catherine I probably speak to more than any other person anyway, mostly because we live and work... we work right next door to each other, she works just up the road, so we often are walking to work and back home from work together and that often needs a bit of co-ordination. So it would be short calls. We'd rarely chat on the phone... only if one of us was away. So we're just phoning to co-ordinate. Usually just information or co-ordinating.

Les basculements entre mondes que nous recherchions sont en fait plutôt des basculements entre canaux qui permettent de prendre en compte les différents moments de la coordination ou les styles particuliers des personnes en contact. Cette spécialisation fonctionnelle n’est pas faite une fois pour toutes et pour chaque type d’activité car elle est avant tout relationnelle, négociée et issue de l’expérience. Le téléphone portable, dès lors qu’il permet d’agréger tous les canaux digitaux, rend possible cette versatilité extrême qui facilite encore le travail de coordination.

362

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

7-6-Maintenir l'enveloppe et l'étanchéité entre les mondes Une dernière hypothèse à tester est celle de l'étanchéité entre les mondes sociaux et notamment entre les réseaux de relations. Il s'agit d'analyser si les personnes composent et maintiennent des frontières étanches entre les réseaux de relations (par exemple pro/perso) et la manière dont se matérialisent techniquement ces frontières (diversité des équipements dédiés, diversités des comptes dédiés, groupe ou listes dédiées). Cette hypothèse est au croisement de celle sur la constitution de l'enveloppe et la question des régimes de privacy. A l'inverse des formes de recouvrement ou d'entrelacement des mondes qui peuvent être observées, il s'agit d'identifier les formes d’étanchéité ou d’entrelacement qui se matérialisent par des habitudes de gestion des différents canaux ou réseaux de relations. 7-6-1-Les formes de filtrage Parmi les habitudes prises, certaines relèvent d’un véritable filtrage, qui est aussi une forme de convention que l’on impose aux autres ou qui se fait en bonne entente. Individu 149 - Q611 A:Alors là beaucoup d'appels ratés ? B: C'est assez unilatéral quand même puisque c'est Andrée qui appelle et moi qui ne répond pas ce qui l'énerve encore plus. A:Et comment vous le vivez? B:C'est un peu un facteur de stress parce que j'ai horreur qu'on m'appelle 50 fois quand je n’ai pas envie de répondre. D'habitude dans ces cas-là je le mets en silencieux et je pense à autre chose mais là je ne pouvais pas parce que je devais retrouver ma soeur. Et en plus j'avais le téléphone branché au GPS donc à chaque fois qu'il y avait un appel ca bloquait le guidage.

Le filtrage peut être organisé dans le temps, selon les périodes de la semaine. Individu 194 - Q530 B: le dimanche, je sais qu'il y a certaines personnes que je contacte exclusivement le dimanche ou le samedi soir, mes meilleurs amis avec qui j'ai pas forcément de contacts pendant la semaine, mais dont j'ai envie de prendre des nouvelles Individu 452 - Q530 There are certain days fixed also. e.g. I will rarely call Vikram on Monday. But more often, my calls are going to be concentrated more on Saturday for Vikram. Saturday will be highest, second highest will be Friday and then would be Wednesday, least would be on Sunday, second least would be on Monday. Sunday, Monday, Tuesday would be the least of my calls. But, calls would be at the peak on Friday and Saturday. When it comes to Rahul and Priya, our agreement is, tacit agreement is we are only going to receive the calls, we don't call them. Even if we call them then we say 'Ok, call back' so they call. So you won't see much calls, me initiating calls for Rahul or Priya. We receive calls from them, because they've got cheaper deals than I do, being in a foreign country, that works out well.

Comme on le voit dans l’entretien précédent, ces filtrages peuvent aussi être nécessités par le prix des communications. Un calcul s’installe ainsi au cœur même des relations, et le choix 363

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

d’une modalité médiatique dépendra beaucoup de ces conditions économiques. Les opérateurs en France font tout pour faire oublier cet enjeu de durée et de calcul en multipliant les forfaits illimités, mais ce n’est pas le cas dans la plupart des pays et chacun apprend à s’orienter dans cette jungle tarifaire, selon son opérateur, celui de son correspondant, le type d’abonnement ou de paiement, les durées prévues et les modalités possibles (basculer sur skype possible ou non par exemple). Finalement, notre méthode d’étude des pics pour vérifier les basculements entre mondes sociaux n’a guère été productive car nous avons surtout repéré des changements de canal de communication à l’exception de quelques cas comme l’exemple qui suit Individu 152 - Q601 A:Premier Pic repéré le 16 février à 17h30 il y a eu 28 sms et 2 appels échangés en 3h30 avec 6 contacts qui sont Florient,Paul, Benjamin, Anne, Julien et Alexandra. B:C'était un samedi... A:Il y a eu des sms dans tous les sens... B:Florient parce qu'on avait passé la soirée ensemble la veille et on s'est vu après très longtemps donc on s'envoyait des petits textos d'amour pour se dire que c'était cool. Paul c'était pour savoir si je bouffais à la maison je pense. Anne c'était parce qu'elle partait à New York...ah oui, parce qu'on devait peut être se voir samedi soir. Benjamin c'est parce qu'on bossait ensemble samedi soir et c'était pour voir pour se rejoindre. Julien c'était pour la musique et Alexandra, parce que c'est une ancienne copine et il est question que j'aille la voir à Toulouse.

Dans ce cas, les passages entre mondes sociaux apparaissent nettement, des relations que l’on dirait familiales, des amis, des loisirs, des relations professionnelles sont enchevêtrées à quelques minutes d’intervalle. En 3h30, cela suppose malgré tout une attention mobilisée de façon assez durable sur son téléphone mais pour des engagements très différents. Dans le même environnement technique, les frontières semblent poreuses vues de l’extérieur alors qu’il est probable que la personne contrôle très bien ces différents styles relationnels, et lorsque ce n’est pas le cas et que des sms partent au mauvais destinataire ou dans un style qui n’est pas adapté, les réactions ne se font pas attendre ! Dès lors qu’on étend l’investigation au mail, aux réseaux sociaux et autres messageries instantanées, les mêmes schémas émergent. Ainsi une répartition fonctionnelle est faite selon les adresses pour réserver l’une d’elles à la « poubelle », à toutes les occasions où une adresse est demandée et où l’on ne souhaite pas recevoir des messages intrusifs (publicités notamment). Individu 124 - Q658 A:Donc gmail vous avez dit, c'est la boite que vous donnez le plus, et yahoo ? B:Je donne ces 2 adresses en général et il y a les mêmes contacts. A:Et hotmail donc, c'est le mail poubelle? B:Voila, c'est celui que je ne donne jamais. A:D'accord et sur Facebook? B: Sur Facebook c'est uniquement pour être contacté, dans ma vie personnelle, j'ai besoin d'être contacté, A: et MSN, vous n'aimiez pas, et pourquoi? B:Ben c'est trop vulnérable après vous me direz sur Yahoo c'est la même chose mais c'est moins répandu parce que c'est associé à un compte.

364

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 105 - Q658 B: Twitter c'est ultra pro et pointu, toujours pour le journalisme et social média, économie. Facebook, ce sont des conneries, je vais mettre un article de rue 89, une blague qui m'a fait rire. C'est un peu plus détente Individu 147 - Q658 A: Facebook? B: la ce n'est que principalement des gens que je connais, du perso et du pro, du pro à partir du moment où j'ai déjà une bonne relation amicale avec ces personnes, parce que c'est un compte perso et ce n'est pas un compte professionnel dont je fais attention quand même aux collègues et je les accepte à partir du moment où il y a une vraie relation amicale qui s'est créée.

Dans ce cas, les frontières finissent par se troubler entre relations professionnelles et amicales et les contacts sur les réseaux sociaux enregistrent ce glissement progressif d’un statut vers un autre. Individu 160 - Q658 A: sur Skype, ce sont les personnes des jeux? B: à la base, ça ne l'était pas, enfin à l'origine vraiment de Skype c'était pour discuter avec des personnes de ma famille quand j'étais un peu loin. Finalement, ça a dérivé sur ça puisque je jouais et qu'il y avait de plus en plus de personnes qui était sur Skype et que je rajoutais au fur et à mesure. Aujourd'hui, c'est uniquement lié aux jeux. Quand il apparaît dans des appels ou des conversations, ou l'on est deux et puis un pote se connecte et un autre se rajoute la conversation et puis un autre et encore un autre, on finit conversation à sept et comme il y en a que je trouve sympa et qu'au final on a bien accroché, le jeu et la partie était assez sympa du coup je les rajoute sur Skype comme ça on aura l'occasion de se croiser dans un jeu, même si la personne qui nous a mis en relation n'est pas là. Du coup, je ne connais pas forcément leur prénom, ni quoi que ce soit. A:Sur IRC? B:uniquement des potes de jeux, ou des gens que j'ai rencontrés sur des salons, du coup j'y suis allé et j'y suis resté. B: sur Facebook, c'est forcément que des gens que j'ai rencontrés et sur Twitter ça va être un peu n'importe quoi, c'est le bazar. Les gens qui écrivent des trucs drôles, des comptes qui vont donner des petites bribes de savoir inconnue, des personnalités qui ligne des articles intéressants ce genre de choses. A : la boîte Hotmail? B:c'est ma première boîte.

Des communautés entières peuvent se retrouver connectées sur une seule modalité médiatique, par un effet de l’histoire de ces relations mais aussi du style de conversations, ici pendant une autre activité collective, le jeu en ligne. Le temps modifie les attributs d’un canal de communication comme on le voit dans le cas suivant. Individu 194 - Q658 B: alors l'adresse Orange, c'est celle que j'utilise en permanence qui est synchronisée sur mon I phone et que je consulte tous les jours, c'est l'adresse que je vais donner pour le professionnel, que je vais donner aux personnes que je connais, sérieuses, qui m'envoient des documents ou à qui j'ai besoin d'envoyer un email, je vais me servir de cette adresse là. Hotmail c'est vraiment une adresse poubelle, c'est des mails que je ne vais jamais voir, les newsletters, les comptes où il faut s'inscrire, ce genre de choses, et l'adresse gmail, je l'avais créée parce que dans mon lycée, on ne pouvait pas avoir accès à sa boîte mail, sauf la boîte gmail, donc je l'avais créée pour cette raison là mais je ne m'en sers jamais.

365

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Entre le sérieux et la poubelle, il reste encore une adresse mail qui a survécu à une autre époque de la vie, et qui ne sert plus à rien. Notre habitèle finit par avoir une géologie, avec des couches plus ou moins enfouies, qui ne réapparaissent jamais à la surface et qui témoignent d’un temps révolu. Souvent, nous les avons oubliées, et c’est le chercheur qui les fait réapparaitre avec son souci d’inventaire exhaustif (qui reste même parfois difficile à faire quand ces adresses sont anciennes). Cela ne vaut ici que pour les adresses mails mais tous les comptes de réseaux sociaux ou de comptes sur des sites commerciaux constituent autant d’inscriptions qui nous survivent mais qui n’ont aucune activité, un peu comme certaines des cartes de fidélité que l’on collectionne. Le rappel des pics provoque parfois le retour des expériences de stress lorsque ses arbitrages dans les modes de communication ne sont pas respectés. Individu 181 - Q608 Je suis parfois amenée à gérer des dossiers par téléphone et je n'aime pas ça. Normalement, le téléphone ça devrait être simplement pour l'information et bien souvent on me demande de gérer des dossiers par téléphones et bien souvent ce sont des dossiers qui posent problème. Là avec Eddie, il y a eu certainement une quantité de dossiers qui posaient problème, donc on s'est appelé plusieurs fois pour gérer tout ça. mais c'était ponctuel, il y a eu une journée comme ça où on s'est appelé 5 fois pour un problème tout à fait particulier. Mais ça me créé effectivement de gros problèmes parce que gérer des dossiers en voiture, c'est hyper fatiguant, j'ai pas forcément les éléments sous les yeux, la secrétaire est très speedée et très stressée donc elle m'envoie tout son stress, je rentre chez moi, je suis épuisée, c'est pénible. Individu 431 - Q603 Yes, I remember this day was very busy because from one end I was getting a call from the HR,then I was negotiating my deal with them. Then I had certain documents which were there at the factory, on my factory desktop which I wanted immediately, because they were hurrying a lot that 'we want the documents, right now itself'or something. so I couldn't go to the factory that time, that's the reason I was coordinating with Dad and Shabbir. I had to explain to my dad how to extract those files because the password was with my dad and he was outside so that's the reason I had to keep calling him to coordinate. I still remember I had to submit or mail those documents before 7pm so between that time I had to do everything. so it was a little harrowing.

Ces moments de pics de communication ne sont ainsi pas nécessairement liés à des multiples affaires, à une multi activité mais seulement à une exigence de coordination répétée qui à elle seule crée du stress. Les pics sont bien mémorisés car ce sont des moments rares et non le régime ordinaire. L’accélération créée dans la communication, même lorsqu’il n’y a pas d’entrelacements d’affaires, suffit à marquer les esprits. L’étanchéité des mondes sociaux est parfois bien organisée mais des fuites peuvent apparaitre involontairement et s’avèrent difficiles à colmater avec le temps car des habitudes sont prises dès lors qu’on a donné le droit d’accès à son mail personnel à des contacts qui n’auraient pas dû y avoir droit.

366

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 Individu 181 - Q658 B: en ce qui concerne mon mail pro, je ne le donne qu'à mes contacts pro, et mon mail perso, je ne le donne théoriquement qu'à des personnes... sauf qu'il y a eu une ou deux fois des loupés, et que ces loupés, ils me suivent pendant des années, des erreurs de manipulation, j'ai donné mon mail perso à un moment donné pour une raison quelconque, et l'autre, au lieu de l'effacer, continue sur mon mail perso... par exemple, l'autre jour, ma secrétaire m'a envoyé une série de mail, sur mon mail perso, donc je lui ai refait un mail en lui expliquant... Comme il n'y a que moi qui y ai accès, pour les deux boites, c'est pas trop grave, ça me gênerait beaucoup plus si ma secrétaire par exemple avait accès à ma boîte pro.

La connexion permanente peut désormais s’installer lorsque avec les messages, on passe quasiment en chat, ou lorsque sur une même application comme facebook on peut passer d’un terminal à l’autre. Individu 115 - Q481 A: une journée de semaine classique, tu émets ou reçois 5,8 appels par jour et tu envoies ou reçois 70,2 sms par jour. B: Appels ça ne me choque pas du tout, ça me parait raisonnable. Messages...ça me parait énorme mais en réfléchissant, l'Iphone fait que c'est plus du chat maintenant et on n'envoie pas tout un message pour dire de A à Z ce qu'il y a à dire. Et je n'ai pas de mal à imaginer que pour rejoindre quelqu'un ça peut prendre 5 textos, ça peut être '' à quelle heure tu viens'','' j'arrive'', ''t'es ou''... et ça fait 10 messages. Alors ça 10 fois dans la journée ça ne me choque pas alors qu'au début j'étais choquée par le chiffre. Mes textos parfois c'est juste un smiley, 3 mots. Individu 115 - Q568 Facebook, c'est plus facile de taper, quand on veut vraiment parler, sur un ordinateur plutôt que sur un téléphone et facebook il y a une continuité de la conversation qui fait que chez moi, en cours, à la bibliothèque, au travail je peux interagir par facebook. Je sors pour manger, j'ai mon téléphone et la conversation continue. Alors que si on s'envoie des sms et on est chacune bien tranquillement sur son ordinateur il y a une discontinuité. En plus maintenant ils ont fusionné messages et chat.

Le sans couture est un idéal pour toute plate-forme qui peut garder ses clients dans tout environnement. Ce rêve est en train de se réaliser et les utilisateurs intensifs l’apprécient. Ce qui change la nature des relevés de communication et des traces : c’est l’ensemble de l’habitèle qui doit être analysée et non un support donné pour comprendre comment se constitue une enveloppe permanente, une connexion que nous avons appelée un espace psychique qui se construit sur tout support ou tout terminal. 7-6-2-Organiser les répertoires et les mondes Notre méthode avait certes ses limites sur le plan de la fiabilité des données, en raison de la diversité des modèles de téléphone, cependant, elle permettait de rendre visible le nombre de contacts dans le répertoire et l’intensité de l’activité de communication pour les Top 10 de chaque catégorie (appels entrants, sortants, sms entrants, sortants, et mms entrants et sortants). Ces données n’intéressent pas les services marketing car elles ne sont pas reliées à une plate-forme, à une application et relèvent de particularismes individuels difficiles à exploiter. Or, l’une des premières attitudes face à la présentation de ces chiffres fut souvent l’étonnement. En effet, les chiffres paraissaient toujours plus élevés que la conscience que 367

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

l’on pouvait en avoir. Lorsqu’un équipement est devenu aussi naturalisé, et donc aisé à manipuler, présent en permanence, il disparait de la conscience et n’oblige plus à aucun effort. Certains diraient que c’est de l’addiction, c’est plus simplement l’indice d’un couplage réussi et d’une habitude prise. Mais cette surprise est l’occasion de revenir sur ses pratiques personnelles, chose qui se fait rarement avec précision, même si les activités téléphoniques sont l’objet de conversations ordinaire fréquentes. Individu 404 - Q480 41? it will be pretty high based on my social life. Because I don't know where that 41 has come from. Even if I count the number of people I interact with daily. See, there will be people from my dance group which are about 4 or 5, there are people from my office place which are about 3 or 4, my school who about 3 and my family who are about 4 or 5. even if I consider 20 out of all, I don’t go beyond this. 40 is a high number. Individu 119 - Q475 Les contacts c'est un peu faussé parce que j'ai récupéré les contacts de la carte de ma femme. Donc il y en a beaucoup ce n'est pas moi qui les ai créés et ce ne sont pas des gens avec qui forcément je communique et il y en a certains même qui ne me servaient à rien. Donc je fais du nettoyage systématique. Donc il n'y en a pas 50 mais il y en peut être encore une vingtaine qui ne me sert à rien. Individu 116 - Q480 B: 148 contacts mais c'est énorme! Je pensais en avoir une quarantaine... J'ai l'impression que je n'ai pas un cercle aussi élargi d'amis. Mais je pense que c'est le travail tout simplement. Individu 181 - Q480 B: Ma gestion de contacts... c'est vraiment une spécificité de mon activité. Mon activité, pourquoi la différence entre 600 et 1000, c'est que j'ai des dossiers qui ont une durée de vie qui varient entre 2 mois et 6 mois pour la plupart des dossiers, il y en a qui durent 2 ans, mais la plupart c'est entre 2 mois et 6 mois. Les téléphones de mes contacts, dans mes dossiers, quand j'ai affaire à un client, si vous voulez dans un dossier, j'ai le client, j'ai le ... un fixe, un portable, donc ça c'est un contact ponctuel, qui va avoir une durée de vie de 2 à 6 mois, et j'ai également mes confrères, avec plusieurs confrères éventuellement, ou des entreprises, que je vais retrouver dans plusieurs dossiers. Donc les contacts ponctuels de 2 à 6 mois, généralement, je ne les enregistre pas, je ne les affecte pas, sauf, si ce sont des gros dossiers. B:200 appels en deux mois, ce n'est pas du tout ce que j'imaginais. pareil, 10 heures de communication, cela me paraît énorme. Vraiment. Je ne pensais pas que j'utilisais autant la fonction appels. Les SMS, cela me paraît tout à fait normal il n'y a aucun souci là-dessus, puisque j'utilise plus cela comme un tchat que comme vraiment des messages, des SMS.

L’identité des personnes contactées le plus souvent revèle moins de surprises car chacun connait assez spontanément le cercle restreint des personnes contactées. Individu 174 - Q480 C'est cohérent, c'est toujours les mêmes personnes que j'appelle ou qui m'appellent. Par exemple, rien que pour mes parents j'ai 4 numéros de téléphone : le portable, le fixe en région parisienne, un téléphone fixe internet en région parisienne, et le téléphone fixe en Ardèche, je les appelle jamais avec mon portable par rapport à mon forfait de 3 heures, je les appelais avec mon fixe ''gratuit'' le soir. Rien qu'eux, y'a quasiment 4 contacts que j'active jamais avec mon portable. Remarque ça va

368

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 peut-être changer car y'a des numéros que j'avais dans mon répertoire que j'évitais d’appeler avec mon portable parce que j'avais un forfait de 3 heures maintenant j'ai un forfait illimité donc je vais pas hésiter à m'en servir plus fréquemment, par exemple mes parents, je ne vais pas attendre d'être rentré pour téléphoner gratuit de la maison.

On notera ainsi que l’écologie de l’habitèle relève aussi d’une consommation marchande, qu’elle a un coût et qu’elle donne lieu dès lors à un calcul. Les différences de forfaits peuvent changer radicalement les comportements. L’archivage est encore plus facilité lorsque la synchronisation fonctionne, ce qui couple un peu plus le téléphone avec l’ordinateur et qui donne la main plus nettement à une application de synchronisation comme iTunes. Individu 835 - Q773 It automatically syncs to facebook but it didn't post them, you have to sort of tell it to post them, but it does synchronise them Individu 159 - Q788 B: tous les soirs, ça se fait automatiquement dès que l'iPhone est branché, l’ordinateur récupère les musiques il y a sur l'iPhone et six mois après par la suite je veux en mettre ou on enlever, ça c'est à moi de gérer indépendamment.

La volonté de contrôle n’est pas également distribuée. Certains utilisateurs (les deux extraits suivants) ont trouvé des solutions pour rendre exploitables rapidement des répertoires énormes en jouant sur les polices de caractère qui font affordances, qui rendent immédiatement visibles et opératoires des catégories. D’autres, à l’inverse, ont délégué à une application la sauvegarde, quitte à subir ses règles en matière de formats du répertoire (les champs sauvegardés ne sont pas forcément ceux que l’on souhaiterait). Individu 121 - Q636 B: Du coup, le nom et prénom se retrouvent en gras et la catégorie, après à la suite, en non gras. ça permet quand même de voir le prénom très vite, si j'ai un ami que je contacte dans la liste, tu peux aller très vite et tu vois les prénoms passés mais qui ne distingue pas forcément les catégories. A: Tu as volontairement fait ce système de classement pour les avoir visuellement? B: parce que ses polices sont comme ça, grâce à ses polices, je n'ai pas réfléchi pendant trois plombes mais ça me semblait bien. Individu 434 - Q636 I don't organize my phone-book in a particular way. Actually if you want to store a contact to your SIM card, it’s a different format, if you want to store it to your phone it’s a different format. SIM, you can just put one name and the number whereas for phonebook there are several different fields. So now my SIM card has gotten exhausted so now I am using my phone book. So I just use the first name, last name. However for certain types of contacts...I had transcribers that I was coordinating with...I always kept TRANS at the end of their name. I add an indication and for people such as carpenters, plumbers, etc etc...I'll put that or if someone has contacted me for property tax, I will put that indicator. Because I am likely to forget their names but I won't forget their designation. I don't add anything else.

369

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014 Individu 174 - Q636 j'ai rien demandé un jour iTunes m’a fait un drôle de trucs, il m'a rempli des champs de contacts que j'avais déjà en doublant les contacts, en me mettant plein d'infos et je ne peux pas enlever la fiche. C'est peut-être pour ça qu’il y a beaucoup d'adresses. Individu 181 - Q636 Pourquoi c'est mélangé entre portable et général ? c'est parce que sur l'ancien portable quand ça a été fait, il n'y avait pas moyen de sélectionner, quand tu as un numéro et que tu veux le rentrer automatiquement dans le répertoire, il y a une commande dans le Blackberry, « nouveau contact », copier dans nouveau contact, donc si t'appuies là-dessus, il le met automatiquement dans le général, il reconnait pas que c'est un portable.

Les plus belles organisations utilisent les fonctions qu’offrent les terminaux, telle que « favoris » ou « sonneries » ou encore « groupes » de façon à rendre opérationnelles ces catégories de cercles sociaux que l’on fait spontanément. Mais la pratique n’est pas des plus répandues et surtout se heurte souvent à des problèmes de maintenance car aucun de ces choix ne devrait être irréversible dans la mesure où la vie évolue, les relations changent et leur statut dans le répertoire devrait le faire aussi. Individu 113 - Q641 Quand j'ai fait des favoris, j'ai un peu mis la liste des gens que j'appelle le plus. Pour les avoir sous la main, ne pas avoir à chercher des contacts dans la liste. Le premier, c'est mon domicile personnel, le deuxième, c'est mon ex copain, le troisième c'est une copine de Barcelone, c'est complètement débile que je l'ai là-dedans, parce que je ne l'appelle jamais avec mon portable français. Le quatrième, c’est le photographe. Individu 182 - Q640 B: j'ai dû le faire un jour, il y a Inès, maison, papa, marg, mes copains de montpellier, mais je l'utilise jamais, colloc, famille et des amis. A: mais vous n'utilisez pas le raccourci favoris? B: non, j'y pense jamais. Individu 169 - Q640 Je mets en fait les personnes qu'on a vu tout à l'heure (famille et amis). Ils ont la particularité, à n'importe quelle heure de la nuit ils peuvent me déranger. Dans le paramétrage du téléphone, à partir de 20h je ne reçois plus d'appels, ça sonne plus, je peux tout recevoir (mails, appels, sms) mais ça sonne plus. Sauf pour les gens que j'ai en favori, eux ça sonne. Individu 423 - Q645 When I speak something in the group, if I'm wrong, there are 10 other to correct it. But its' chatting, photos everything, whatever we can add. Others is just for fun, everybody just comes there, shares their daily work the whole day or they keep on sending forwards, then the reactions are on that, the whole day it keeps on going. One group is like never ending stuff, I mean I seriously don't understand how do they have so much of time, because like every hour it's like 50 messages, it's like that. so it goes on. Individu 458 - Q647 Friends - it's one tone for all my friends. So I know it's one of these guys that are calling, and sometimes just by the ringtone and the time that the call is coming in, I can predict who's calling. It's fun. I used to be driving, whenever the phone rang, if there was family in the car, I would know how to answer the call because we normally greet each other in a funny way

370

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014 which is normally a cuss word. So, I pick up the call and say 'Hi, you're on speakerphone' and they would refrain themselves. Individu 340 - Q647 To specific contacts. I usually put a song that reminds me of that person. There was a time I did it fairly and started getting lazy. So that new contacts don't have it.

Le travail de maintenance de l’habitèle ne doit donc pas être négligé car il demande des révisions mais aussi une simple mise à jour et une réelle utilité. Sinon, il ressemble à ces bonnes résolutions que l’on prend lorsqu’on vide son sac à mains, que l’on jette tout ce qui est inutile, et qu’on organise le rangement à la perfection : deux semaines plus tard, au mieux, le désordre initial est revenu. Le défi de la maintenance de l’habitèle n’est pas simple à régler pour des designers, des développeurs d’interfaces car il faut admettre que toutes les catégories bien nettes, les classements par défaut ou automatisés, produisent des effets indésirables et ne durent guère longtemps, à l’exception des personnes qui ont des règles d’autodiscipline particulièrement bien établies. Et cela va plus loin que des routines car il faut exercer un contrôle permanent puisque l’utilisateur n’est pas le seul à agir sur cet espace de transition : les applications peuvent modifier à notre insu un espace personnel comme nous l’avons vu. Cependant, les visées relationnelles étant différentes selon les applications et les vecteurs de communication, il est possible de pratiquer des classements différents. Individu 105 - Q653 B: Sur Twitter, je n'ai pas de groupes, sur Facebook, c'est ultra cloisonné pour des raisons telles que le boulot, je ne veux pas que mes anciennes collègues voient. Comme j'ai des gens avec qui j'ai travaillé et vais travailler encore, je n'ai pas envie qu'ils voient mes photos de vacances, du coup je filtre énormément. Mes amis proches doivent être de 10 personnes. Après, il y a des connaissances, mais ça reste général. Pour les photos de mon mariage, j'ai créé une liste de mariage. J'estime que les gens qui n'étaient pas à mon mariage n'ont pas à les regarder. Mais je les ai mises quand même sur facebook parce que certains n'ont pas pu venir et font quand même partie du groupe. Il doit y avoir 70 personnes. A: Sur le chat tu as créé des groupes? B: Non, parce que j'ai 2 interlocuteurs. Individu 444 - Q648 Once I have organised all the contacts in the phonebook in the phone, the same get replicated on gmail...g-talk. There are a lot contacts who have just their e-mail id but not other details. All contacts in my list do not have what's app, so contact having what's app get populated in the what's app list. And skype I add manually. Whatever friends I have on facebook are populated. Not organized in a particular way. Individu 100 - Q657 C’est pro et perso, du moins pour le téléphone, sinon le reste est mélangé. Sur mes boites mail mes contacts sont tous mélangés. En même temps j'utilise beaucoup l'Ipad et dès que je note les deux premières lettres d'un contact, j'ai son adresse mail qui s'affiche, j'appuie sur entrée et je n'ai pas besoin de faire un tri pour avoir le raccourci vers son adresse. J'ai une liste raccourcie.

La demande de régulation personnelle est cependant réelle mais n’est pas réellement prise en charge avec les aspects souhaités. 371

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Individu 181 - Q659 Les fonctionnalités techniques ne permettent pas de dire tout ce qui est pro, on bloque et tout ce qui est perso... si on pouvait dire à partir de telle heure, on n'a plus d'appels professionnels, ce serait formidable, parce que à 18h ou 19h selon mon état de fatigue, je bloquerais mes appels professionnels. Individu 125 - Q658 Hotmail je consulte parfois le matin à mon boulot et c'est vrai que quand j'ouvre mes mails, MSN se met en route et je dois paraître dispo. Et après on me contacte et je ne le vois pas forcément. Par exemple Nadège, la nouvelle compagne de mon cousin me contacte et me raconte sa vie sur MSN mais moi je n'ai pas forcément le temps de répondre. Et il y a aussi le soir j'allume pour voir mes mails et je peux avoir un contact qui me dit ''salut, ca va?''. Après je pense que ça a évolué, Hotmail c'est une adresse que j'ai depuis très longtemps, à un moment ca a évolué de manière active aujourd'hui beaucoup moins. Ca a évolué avec ma vie ou avec l'âge.'

Réapparaissent ici les générations de technologies, de réseaux sociaux et de réseaux personnels et leur obsolescence. Les cloisonnements deviennent alors moins pertinents. Individu 131 - Q658 MySpace: Je m'en servais pour prendre contacts avec les groupes quand j'étais plus petite. Je l'utilise plus du tout, j'ai du me reconnecter pour voir le nombre de contacts dedans. Twitter: les autres de l'école voulaient que j'en ai un. Réseau de l'école. Facebook pro: Ecole, radio, et contacts des castings. Msn: beaucoup avant, maintenant plus du tout. Gmail chat perso: 1 contact qui est parti au Canada et qui me contact via ça. Individu 138 - Q658 Parfois je retrouve des gens avec qui je n'avais que des contacts professionnels, sur facebook. Parfois, ils me disent qu'ils m'ont envoyé un dossier sur Yahoo et me demandent si je l'ai reçu. Je n'ai pas voulu en faire un espace d'échange pro, mais je me retrouve à en faire un espace d'échange pro. Je fais tout pour limiter ça. Mais c'est vrai que par rapport à mon profil et par rapport aux informations que je publie, si on fait une analyse de mon identité sur Facebook, on peut savoir qui je suis, ce que je fais. On peut savoir dans quel milieu professionnel j'évolue. Individu 158 - Q658 Gmail: Je l'avais créé parce que quand j'ai acheté le téléphone il fallait une adresse mail. Je voulais pas donner yahoo et hotmail, j'ai créé un nouveau compte. J'aI 10 contacts, juste comme ça. Mais ils m'envoient toujours des mails sur Yahoo; ce sont mes parents, ma soeur, certains camarades. Mais en général je la donne comme ça. Ils savent que si ils veulent communiquer c'est yahoo. Msn: des contacts anglais mais je parlais pas avec eux. Des correspondants. Sinon des correspondants français, je parle plus avec eux parce qu'ils ne sont pas en ligne ou ils ne répondent pas. Je les avais contactés à travers un site Penpals of the world. Juste pour pratiquer un peu la langue. I use Kakao Talk group chat with our opera team member. At first I didn't have smart phone. But It was very inconvenient because I couldn't share information about concert or snap photo, posters on Kakao Talk. We can not work without this messenger because everyone attends group chat room. so I changed my phone into iPhone to use this service. Even though I don't use any other applications well as I'm not a smart user. In my case Kakao Talk is very useful for professional communication.

372

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Conclusion du chapitre Des mondes sociaux assimilés à la parentèle, un basculement centré sur des « affaires » et sur les canaux. Nous pensions nous détacher de toute égologie en passant d’un modèle des identités à un modèle des appartenances, des cercles sociaux qui pourraient grâce à l’habitèle équipée par les portables être combinés et parcourus dans l’immédiateté. Ce pouvoir de commutation (switching) était une bonne piste mais il dépendait encore beaucoup d’une sociologie traditionnelle des appartenances, quand bien même nous avions défini les mondes sociaux (notion interactionniste de Strauss) sous une forme beaucoup plus pragmatique (les types d’engagements et les principes qui les gouvernent). L’enquête que nous avons conduite est particulièrement utile pour cela : elle remet en cause les catégories non pas en démontrant leur existence statistique mais en obligeant à déplacer ses frontières et à faire un pas de plus dans le désusbtantialisation des appartenances. Il est même souhaitable d’abandonner le vocable « appartenances » qui fait le titre de notre projet comme nous avions abandonné « identités ». Car deux phénomènes majeurs ont émergé de cette enquête à partir des catégories utilisées par les acteurs eux-mêmes. Ce point de méthode est important : nous sommes partis observer ces combinaisons et basculements entre mondes sociaux avec des catégories construites sur nos précédents terrains, centrés notamment sur les sacs à main. Mais notre dispositif de recueil de données visait précisément à les discuter, à les mettre en cause et à en produire de nouvelles, et non seulement à vérifier leur distribution dans notre population. C’est en ce sens que nous faisons de la grounded theory, c’est-à-dire que notre terrain sert à générer de la théorie en partant des propos et des pratiques des personnes rencontrées, comme le veut toute approche ethnométhodologique. L’autoconfrontation à leurs traces visait à recueillir les expressions et catégories utilisées de façon native, du point de vue des acteurs, avec leurs folksonomies. A nous ensuite de les regrouper avec prudence, catégories d’applications comme catégories de contacts présents dans les répertoires et actifs parmi les top 10. De cette méthode qui a ses lacunes, mais qui avait une visée explicite de remise en cause, nous pouvons retenir deux points essentiels : 1/ La diversité des mondes sociaux que nous supposions est en fait très marginale dans les activités des personnes rencontrées. Les amis (et leurs divers degrés) et la parentèle occupent tout l’espace des contacts fréquents, ne laissant à la diversité que nous imaginions que les miettes des contacts utilitaires rares et donc peu constitutifs de l’habitèle au même titre. Lorsque le travail est concerné, c’est affaire de coordination et nous y reviendrons, ou dû à la transformation des relations professionnelles elles-mêmes en relations de type amical. Lorsque nous étendons le recueil de données aux applications, ce sont avant les mondes de la médiatèle qui apparaissent, parmi lesquels les réseaux sociaux et les messageries instantanées sont les plus mobilisés : or, ce sont précisément ces réseaux qui ont étendu largement la catégorie d’ « ami », parfois atténuée en « contact » mais dont le regroupement procède du même principe. Ce qui apparait ainsi c’est une forme de familialisation des relations dans notre habitèle : dès lors que des contacts entrent dans notre sphère digitale, ils n’obligent pas à ce basculement que nous supposions entre principes pragmatiques car ils ont tendance à tous s’assimiler à du familial étendu, à de la parentèle, à celle qui génère des amis à profusion. Le caractère informel et hétérogène des 373

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

réseaux sociaux plaide en faveur de cette hypothèse. Nous pensons mettre le doigt ainsi sur un phénomène majeur qui ne ferait pourtant que confirmer ce que Thomas d’Aquin, que nous avons déjà cité à plusieurs reprises, disait : « homo magis familiale quam politicum animal est », contredisant en cela Aristote. Sa lucidité était sans doute aussi prémonitoire dès lors que l’on constate non seulement cette extension du modèle de la parentèle sur les réseaux sociaux et dans notre enquête sur les contacts mais aussi la domination des mafias et des relations d’allégeance de type familial dans les affaires contemporaines, financières et politiques. Dans le même moment où nous avons une prolifération d’amis globalement connectés (une famille globale et non un village global, mais une famille post moderne attention !), une part toujours plus grande des peuples du monde exige de revenir à des principes politiques traditionnels quasi familiaux, autour du chef et de la nation. Ces deux faces doubles du phénomène, politique et personnel, globalisé et nationalisé, ne sont pas si contradictoires que cela. Evidemment, cette montée en généralité reste trop rapide mais elle est pourtant une piste à creuser face à ce constat. Nous avions imaginé des appartenances et des mondes segmentés que l’on pouvait combiner ou parcourir à volonté et cela paraissait une forme d’extension du miracle urbain où l’on vit ensemble séparés. Nous devons admettre que ce n’est pas une commutation entre mondes qui se fait jour mais une fusion selon une modalité dominante, la parentèle, le modèle le moins politique et le moins complexe qui soit, où la fusion fait programme pour être ensemble. Ce bilan ne saurait être séparé de l’économie politique des subjectivités contemporaines organisé, proposé, imposé de fait par les plates-formes : Google et Facebook ne sont pas pour rien dans une compétition entre elles pour fournir le conteneur de ces univers sociaux, pour qu’il devienne unique, un état-civil de substitution, comme nous l’avons indiqué. L’étatcivil des plates-formes ignore les filiations et l’ordre des générations, il ignore les identités ou même les appartenances, il ne gère que des pairs qui sont « processés », traités tous à la même enseigne, celui des amis/ contacts, celui d’un équivalent de parentèle sans les générations, ce qui ne peut que produire de la fusion en même temps que de la déconstruction en attributs des profils. Le caractère insupportable psychiquement et intenable socialement de ce modèle est attesté par ce que nous avons déjà mentionné : le travail constant de désengagement, de filtrage, d’usage d’adresses poubelles, etc. et donc de « faussaire de soi-même » auquel une partie croissante des êtres connectés s’astreint. Les amis de pacotille se connectent dès lors explicitement entre pseudonymes pour tromper les plates-formes comme les importuns. Le jeu de miroir de ces mondes de l’opinion se boucle alors de façon autoréférentielle pour produire une pure vibration qui fait office de vie, cette agitation entre fictions, certes assumées par les non-dupes mais demandant désormais une maintenance sophistiquée. 2/ Une seconde dimension de notre hypothèse a été dans le même temps remise en cause : le travail de commutation qui constitue l’habitèle n’est pas tant un basculement entre mondes sociaux qu’un travail de coordination autour d’affaires, ou « issues » qui suppose un basculement, du switching mais entre canaux de communication. Les principes qui guident les relations (et nous l’avons vu pour la privacy) sont adaptables selon les conventions de ces canaux (une messagerie instantanée ne se gère pas comme un compte Facebook ou comme un échange de SMS quand bien même on peut supposer que ce sont les deux mêmes personnes qui sont connectées dans les trois cas). Les frontières ne sont plus tant entre mondes sociaux qu’entre règles spécifiques à chaque canal, ce qui permet, selon les visées de l’échange, de passer d’un canal à l’autre, mais qui suppose aussi une forme d’expertise qui

374

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

relève de cette hésitation abritée que nous évoquions dans notre hypothèse sur l’habitèle mais désormais pour passer d’une norme des échanges à une autre. Plus important encore à nos yeux, ce sont désormais des affaires ou issues qui doivent devenir le centre de traçabilité des activités sociales et non plus les supposées appartenances, identités, individus, et autres comptes. La puissance propre apportée par le téléphone portable dans cette habitèle se focalise sur la coordination : c’est pour cela qu’il est bon, meilleur que tous les autres dispositifs, parce qu’il est portable, couplé au corps et au réseau à la fois. La coordination n’est pas pragmatiquement organisée autour de groupes sociaux, de thèmes, d’identités, toutes choses que l’on tend à reprendre comme objet d’analyse du web : elle est organisée autour d’activités au sens de l’anthropologie cognitive et de l’analyse de l’activité en sciences cognitives et en ergonomie. Ces activités provoquent des impératifs de coordination centrée sur une affaire, un problème, qui permet d’articuler (Strauss, articulation work) des personnes, non en tant que « tout-personne » mais selon les « attributs-parties » (Latour et al. 2012) qui sont pertinents pour ce problème, pour cette issue spécifique. La puissance du portable repose dans cette articulation entre attributs des comptes pour une coordination spécifique à une « issue », qui peut être digitale ou physique indifféremment. Les conditions à réunir pour faciliter ce travail de switching dans sa nouvelle définition sont encore attendues : les plates-formes ne peuvent prétendre traiter cela en devenant un centre de pilotage de comptes normalisés sous un format de parentèle, les amis, et cela de façon durable et plutôt publique. Ce ne sont plus des mondes ni des comptes qu’il faut piloter mais bien des assemblages éphémères d’attributs (de features) « concernés » par des « issues » provisoires qui nécessitent une coordination. L’habitèle se décentre ainsi de façon très salutaire de toute approche de type égologique qui tendait à la rattraper malgré notre vigilance.

375

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

376

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

8-Asymmetry of privacy criticality perception (Telecom Paris Tech)

377

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Mobile phone has become an integral part of individuals' life. Smartphones, in particular, are the Swiss knife of the digital life, providing Internet connectivity with all services (web e-mail, social networking, VoIP, ...), location and navigation functions, and act as a portable music player and a photo/video camera. Today, it is envisioned to be the data repository and interconnection point of all the wearable connected objects that are becoming more and more popular for health monitoring or self-quantification. The mobile phone is therefore the main repository for a vast variety of personal data, which goes even beyond what we had expected in this project proposal. In parallel, more and more smartphone applications are developed and installed on the average user's device. These applications have a limited access to the information stored on the smartphone, thanks to the security considerations that drove operating systems development. However, the user is often prompted to grant access to his identity, his contacts details, his location, his microphone or other sources of data without any control on what is effectively communicated to the service provider, or on the communication frequency. This creates breaches in the frontier of the Habitele: the user has a loose contract with service providers through implicitly accepted terms and conditions and the service provider collects and uses this data in exchange for a service which is generally free. In the 7th task of this project, we wanted to evaluate an hypothesis that we had named "Asymmetry of privacy criticality perception", which basically concerns the care that is granted to all the personal data that a user lends to a service provider. The idea behind this hypothesis is that the user, when he grants access to his data to a service providers, does not read or understand the terms and conditions, but has an implicit idea of the usage that the service provider will make of his data. He trusts this provider to respect a set of rules based on the provider's reputation and on his own perception. The provider, on the other hand, has a business model based on the use of the collected information, which can be of different types: -Data may be used statistically, to build anonymous profiles or to follow trends. This is the situation that most persons will expect and accept. If raw data is not communicated to any third party, the perception of the criticality of the privacy is symmetrical. −Data may be explicitly utilized with full identification information. This is what happens when an address book is uploaded on social networks in order to let the social network find and invite relationships. Even though this can lead to undesired behaviors (e.g. a social network inviting all people to which a user has sent an e-mail in the past), this behavior is accepted because the service is not ambiguous: it will use nominative and detailed personal data. In most cases, this does not constitute a severe asymmetry of perception in the criticality of privacy. If the visions of the user based on the service reputation and the vision of the service providers are too different, the service reputation will decrease and the service provider will change or close, or the users will end up accepting the conditions. −The third situation concerns data that is not used directly by the service provider that receives it, but by one of its business partners. The service provider in this case, sells the full data to another provider who will then utilize it. This situation can be very difficult to detect, as the chain of transmission can involve multiple companies, across many countries, and the data may be fragmented in the middle of the process (e.g. I only sell one 378

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

address out of two in the address book, or only the telephone numbers). The principle of this transmission can explicitly mentioned in the terms of service or not, but it is generally not understood by the user who could otherwise choose not to subscribe to the service. It is this third situation that we wished to detect and to quantify in this hypothesis. We believe that such data transmission happens very often and from a vast variety of actors. To this extent, we built two tools: −One tool that spies on the activity of the applications on a smartphone. There are already several initiatives that monitor the network connections made by the various applications, we wanted to go one step further and look at how often data is accessed by the applications. −One set of tools that allow the creation and life of virtual identities. We wanted to be able to create a large set of identities, which would subscribe to different services and communicate or be active (depending on the service capabilities) over predefined topics and see if we could detect the effect of these discussions on the received unsolicited e-mail. We wanted to be able to answer questions like "If two users of service X exchange information about football, will they receive more sports-related advertisements than two persons communicating on any other topic?". This reports describes both aspects and the level of advancement we reached within the timeframe of the project. It also evokes the shortcomings of the two approaches and gives hints on how we could improve these methods. Appendix I contains a report on the analysis of the smartphones security that drove the design and development of the activity logging application. Even though it is not directly related to the validation of the hypothesis, it provides an overview of the threats and the security models that are implemented in today's smartphones operating systems and helps understand what can applications access and what they cannot.

379

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

8-1-Logging mobile terminals activities 8-1-1-Logging network traffic Several applications have been developed to capture traffic that is emitted from a mobile phone. There are several methods to perform such a capture: 1. Installing on the phone a packet analyzer (wireshark, tcpdump, tPacketCapture, ...). Packet analyzers, or traffic loggers are applications that run in background, usually with administrator privileges, and that keep a trace of every piece of data that is sent over a network interface. These applications require a modification of the mobile operating system (jailbreaking / rooting), as the systems do not allow applications to access globally the wireless interface. Besides, the traffic is captured just before it is sent on the wireless link and the data has a good chance to be encrypted by the application. 2. Installing a packet analyzer in the network to which the mobile phone is connected. This requires inserting a gateway between the access point (usually Wi-Fi) and the Internet that performs the same operation as above. It is easier to deploy, as it does not require any modification to the phone, but suffers from the same caveat: the encrypted traffic will not be easily decrypted. Early 2012, the Commission Nationale de l'Informatique et des Libertés, a French institution that ensures that data holders respect the laws on privacy, published an article in MISC magazine that analyzed which information was sent to Apple by iPhones regarding localization. To log this information, they created a proxy that de-ciphered the data that was sent to the manufacturer and analyzed it. They did not find any unauthorized transmission in this situation, but the method is interesting. It basically means that data transmitted by the smartphone is encrypted, which is desirable for preserving its privacy along its road, and that its content cannot be captured by a packet analyzer running on the phone itself. This is a common case, most of the communications between on-device applications and the corresponding server being encrypted with a standard SSL library. The conclusions of this study is that there are several tools to intercept the traffic coming out from a mobile phone and to detect which applications communicate when. What is more difficult is to acquire the contents of the data packets, i.e. what is sent by the application to the server. It usually requires to decipher the data, which is only possible if the application uses a standard library, and not without effort. That's why we chose to take another approach that will be detailed in the next section.

380

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

8-1-2-Logging direct access to the data As mentioned above, it is not easy to have an idea of what is transmitted in the data packets sent by an application. Do these packets contain only control information, or do they contain also personal data? As an attempt to answer this question, we decided to develop an application that did not log the data traffic emitted on the network, but tried to keep track of the access requests that applications made to personal data. We focused on Google Android operating system at first and to the contact information. 8-1-3-The application Android proposes to applications several ways to store persistent data: direct access to the file system, user preferences, or application-specific database (sqlite). All these methods create a storage space that is private to the application and an application is only able to access another application's data if owning application exposes this data through the implementation of a ContentProvider Object class. Inter-process communication is realized according to the REST (REpresentational State Transfer) methods: elements are identified by pseudo-addresses (URI) and the requesting application needs to instantiate a ContentResolver object to ask access to the data. In short, everything happens as if the providing application ran a web server and the requesting application passed through a web navigator. In order to access the contacts stored on the phone, an application needs first to have the permission to do so (it needs to be declared at the system level by inserting a line in a configuration file). If this condition is verified, the application can then contact an intermediate process, android.process.acore, which serves contacts. The android.process.acore process then reads the contacts database, which is stored in a simple file, and sends back the detailed information to the requesting application. We then imagined to keep track of the accesses to the file through the operating system that can provide a list of applications accessing a specified file. We initially thought to log accesses to the database file, but the intermediate provider blurs our vision, as it is the only application that effectively accesses the database. Moreover, the intermediate process acts as a cache: two close requests made by two applications will only result in a single reading of the database, the intermediate process considering that there has been no change in between. It is therefore difficult to profile applications by simply logging the system calls. We therefore developed a heuristic approach that basically logs all accesses to the database files as well as the open applications. By repeating this test at various instants and correlating the logs, we can make reasonable assumptions on the applications that ask access to the contacts database and on the query interval.

381

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

8-2-Interacting Virtual Identities With the on-mobile application described above, we are able to examine how applications communicate with the associated service provider. If it may give us some hints on which services acquire data, however we are not able to know, yet, what providers may do with the data. Characterizing providers' behaviour is difficult for the reasons evoked in the introduction. In order to trace the journey of a piece of information in the jungle of service providers, the only possibility is to create and follow several profiles, with subtle differences, and to perform a statistical analysis. To this extent, we developed a set of tools to automate the creation and life of multiple virtual identities. As a proof of concept, we selected a few service providers and wrote the scripts that were able to create multiple identities, including their e-mail address, let these identities subscribe to the services and generate exchanges within these services. In short, our set of scripts performs the following operations: 1. 2. 3. 4. 5. 6.

Create avatars with a name, an e-mail addresses. Select a set of interests among a list of pre-defined categories. Create relationships between the users to define which avatars communicate together Let the users register on a set of services and connect together on the relevant services Make the users exchange messages and have activities on the services Analyse the unsolicited e-mail received on the mailboxes 8-2-1-Avatars creation

The creation of the avatars consists in creating a set of random identities. An identity is simply a name (first and last), a sex, a birth date and an e-mail address on one major e-mail providers (Yahoo, Google mail or Microsoft Hotmail). The creation of a random name and birth date is easy. The difficult part of this process concerns the creation of the e-mail address, as the major e-mail providers deploy strategies to avoid mass creation of e-mail addresses that could serve as spam sources. • First, they use captcha codes. The user is supposed to read a scanned text, difficult or impossible to read automatically through optical character recognition algorithms, and type in the text. This step is not automatable and requires the intervention of the operator. We tried to limit at most the operator's intervention by extracting the captcha from the registration web page and presenting only this information to the operator. • Then, they detect creation scripts by logging the speed at which the user types in the text fields. They use javascript to log the interval between successive key presses and refuse the account creation if the speed is either too high, or too regular. To get around this difficulty, we used a library that mimicked a human behaviour by slowing down the typing rate and inserting random intervals between successive characters. • Finally, they prevent multiple e-mail creations from the same e-mail address. We therefore used proxies so that the request appears to come from different

382

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

sources. Several websites such as xroxy.com provide dynamic lists of open web proxies that we are able to interpret and utilize in our scripts. With these three measures, we were able to successfully create e-mail addresses limiting the operator's involvement. The only interaction required concerns the captcha interpretation. 8-2-2-Networking avatars An isolated individual is not realistic. We therefore created a network between our users. To create a realistic network, we drew randomly a set of interests for each user among sports, politics, science and technology. We then create one network per interest category with the following method: • We select the set of users that share the considered interest. These users form the set of vertices of a graph. • We draw the edges of the graph randomly using the Barabási-Albert algorithm that uses preferential attachment to create a scale-free network. In this algorithm, we consider each node sequentially and connect if to the network by adding edges towards the set of already selected nodes. Edges are created with a probability proportional to the number of edges the destination already has. In other words, a new node has a better chance to connect to popular nodes. This method creates graphs that correspond quite well to human networks. With this method, we obtain one graph per interest. We then merge the graphs to create the final graph of interactions between people. An edge in the resulting graph means that the two persons know each other and share interest. They will therefore have a good probability to connect together in a given service. We then automatically let the avatars subscribe to services, using the same proxies as in the identity creation process, and create connections (friendship relationships) between users when applicable, according to a probability supposed constant in this version. 8-2-3-Let avatars talk Once the avatars have been subscribed to the different services and connections are made, we let the avatars communicate together and publish contents or have activity on the service. These interactions essentially consist in exchanging or publishing a piece of text relevant to a common interest using the targeted service messaging process. To mimic the human behavior, we make the avatars exchange messages at randomly drawn intervals. The inter-communication times all follow an exponential distribution with heterogeneous parameters (some users are talkative, while some users seldom communicate). The communication times and contents are decided a priori and stored in a scenario file uploaded on a server whose sole task is to trigger the messages sending. This architecture allows dedicating one or several servers, possibly located at various places on the planet, to sustain the load of a large-scale experiment.

383

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

8-2-4-Analyze the unsolicited e-mails The last step of our process concerns the analysis of the received e-mail. Naturally, every email address receives unsolicited e-mail. What would prove a leakage of personal information would be a visible and statistically valid correlation between the contents of the unsolicited e-mail and the previously exchanged messages. To find these correlations, we categorize the received e-mails by analyzing the keywords that compose each e-mail. To this extent, we use the popular TF-IDF (Term Frequency-Inverse Document Frequency) algorithm. This method weights the terms present in a text by evaluating the frequency of the words. We then categorize the received e-mails based on the most frequent terms using a dictionary that can easily be augmented by the operator. We then log the received e-mail category alongside with the reception date and time. 8-2-5-Conclusions The procedure we imagined has been tested and validated technically. However, we did not have enough time to obtain really meaningful results. The time frame necessary to acquire meaningful unsolicited e-mail goes beyond what the duration of this project allows. We however have developed useful and valid tools, which are still running today on one of our servers and expect to get statistically valid conclusions before long. This experience gave us some useful insight on what should be added to our method to enhance the process.

384

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

8-3-Conclusion and lessons learned Up to this point, we developed a set of tools that, coupled with traffic analysis software either in the infrastructure or on the phone, should allow us to have a good picture of the behavior of a service provider regarding the data it acquires from users. We cannot track the full chain of leakage, if any, but we should at least be able to detect, combining web searches and received e-mail analysis, whether there has been a leakage or not. However, the main issue we faced in the Habitele project is time. Identities have to live relatively long (a few months) to get interpretable results and the conception and development of the tools left us few time to acquire these results. Experiments are still running today and we expect to get enough results soon. More fundamentally, the question of the choice of the service providers is also very important. Large and popular service providers like google, facebook, etc. are on the front line with privacy preservation agencies. Their behavior is analyzed by governmental agencies and huge legal services make sure that the usage terms and conditions are coherent with the practice. On the other end of the spectrum, a slight part of confidential service providers who have a very limited list of subscribers, are somehow expected by the users to leak information. Few aware users would grant full trust to a service that displays more advertisement than contents. Our targets lie in between these two extremes: middle size service providers that users naturally trust. The selection of the targeted providers is therefore not easy; especially since the measurement campaign should last for months. Another key for our conclusions is the notion of responsibility. If we detect that a leakage has occurred from a given provider, we do not know a priori whether it has been intentional or not. Indeed, most service providers experience security issues from time to time. Looking at the press, we can notice that major service providers are often constrained to announce that a part of their database may have been captured or altered. The occurrence of global vulnerabilities like Heartbleed raise serious questions on the conclusions we could draw from measurements realized during this period. Taking these breaches into account is not impossible, based on public security issues announcements (which are mandatory in certain contexts and in certain countries), but is tricky and tedious.

385

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

8-4-Next steps Besides analyzing the first results, we plan to extend the list of analyzed services to include middle popularity providers, which still need to be identified, but also to take into account regional specificities. The interviews realized to validate other Habitele hypothesis should help us identify middle popularity services in foreign countries, which should be integrated as well. Global experimental platforms such as PlanetLab or OneLab should allow us to increase the diversity of originating points for communication and to implement more coherent scenarios (the subscriber to a chinese service could effectively connect most of the time from a chinese computer). As of today, adding a new provider requires a slight amount of specific development, which cannot really be avoided as most providers have their own interface for registration and in-service communication. To be complete, the analysis also needs to be brought to the network level, which was out of the scope of this project. Indeed, analyzing the cliques in the mutual knowledge graph would allow us to model groups or communities behaviors that naturally add up to the individuals behavior. An active group indeed creates an identity of its own and the group may register as a whole to a low-trust service. Besides, up to now we considered that knowledge relationships were symmetric (I know you then you know me). Indeed, this is not true from the human perspective and it is even more wrong from the data perspective. If you have my contact information (for example) in your address book, the reverse is not necessarily true. In terms of collaboration, finally, the work on these aspects will go on, as Institut Mines Telecom launched a chaire on personal data with the CNIL and one working direction that has been identified consists in pushing forward the development and experimentation of online analysis tools.

386

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

8-5-Appendix A — Smartphones Security Analysis In 1992 in Las Vegas the first touchscreen phone was presented to the world. IBM Simon, a 18-ounce black brick device, combined the features of a regular cell phone, pager, faxmachine and PC. Among the functionalities that traditional phone provides (i.e. ability to make and receive cellular phone calls) Simon was featured with email/fax services, the builtin basic applications (as address book, appointment scheduler, electronic note pad) and games. It was the first mobile device capable to store and transmit the personal data. As regards the security of these data, there were no considerable threats at that time besides those that were hinged on the existing network services and physical access. The situation was stable till the 2004 when smartphones became widespread and the first mobile virus emerged. Today, 20 years after, the smartphones' functionality has been extremely extended. The modern mobile phone is a highly portable, increasingly powerful tool to store, exchange and share data. Such performance is enriched by means of the grown capacity of cellular network and the complex operational system, which allows nowadays the installation of the thirdparty applications. The integration of such technologies as Bluetooth, Wi-Fi, 3G, GPS exposes mobile devices to the world and lets users easily receive and exchange information at high speeds. Software grows with exponential complexity, which breeds vulnerability, which in turn, breeds poor security. This trade-off may cause serious damage to our private life if we rely our personal information without being conscious about potential risks. In this paper we consider and analyze potential smartphone security risks. In the first chapter we introduce the five-step analysis upon the smartphone security. Firstly, we define the assets to be protected in order to present the scope of the problem. Secondly, we determine and classify existing risks to these assets. Thirdly, we cover the current security solutions proposed by smartphone makers and independent scientific researchers. The forth step involves considering the risks caused by the given security solutions. Finally, we examine the trade-offs imposed by the security solutions. In the second chapter we investigate the market by applying the given risk classification and provide the comparative analysis of the most popular trends as Android, iOS and BlackBerry OS. We deliberately have chosen the OS to be compared and not the device manufactures as we consider that the release of internal application architecture of a smartphone reveals the principle security pitfalls. 8-5-1-Potential smartphone security risks Before going further in security analysis of any particular system we need to keep in mind several steps that will structure our reflections and help us to focus on a problem. Bruce Schneier in his book "Beyond Fear" proposes five-step process to analyze and evaluate security systems. In turn, we find out the answers to the following questions: 1.What assets are being protected? The question involves understanding the scope of the problem. 2.What are the risks to these assets? What is being defended, what the consequences are if it is successfully attacked, who wants to attack it, how they might attack it, and why. 387

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

3.How well does the security solution mitigate those risks? How the security solution interacts with everything around it, evaluating both its operation and its failures. 4.What other risks does the security cause? Understand the new problems and make sure they are smaller than the old ones. 5.What costs and trade-offs does the security solution impose? Most security costs money, sometimes substantial amounts; but other trade-offs may be more important, ranging from matters of convenience and comfort to issues involving basic freedoms like privacy. 8-5-1-1-Assets What is a smartphone? At first look it is a small piece of electronic device with fluorescent screen and maybe buttons. In fact, it represents a superposition of several systems that serve particular needs. The first one is a device itself with its technical characteristics as IMEI, device manufacturer. The second system controls the device and acts as interlayer between the hardware and user. It is made up of operation system, applications, file system. The core functionality of a smartphone is provided by the communication system which allows user to share the data and interact with others via phone calls/SMS/MMS (GSM), internet (3G, Wi-Fi), direct access (Bluetooth, NFC). Unlike mobile devices in the past, which were designed for the sole propose of voice-based communication, today's phones are powerful devices that can communicate, compute and sense. The sensing capabilities of mobile phones come from the audio, video and location sensors in the form of microphones, cameras and GPS receivers. Besides, the modern mobile phone presents a developed payment system. In addition to traditional mobile operator bills, smartphones are able to operate with mobile banking and online shopping.

388

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

F ig. A.1The simple smartphone model

We may mark out one more particular system, which doesn't explicitly concern the private content, but however provides user with the continuous access to his data. We are talking about resource system, which is composed of the battery resources, CPU and memory capabilities. Putting together all the above-listed systems we compose the simplified smartphone model (figure A.1). Such approach plays a role of a basic framework to define the assets and classify them. 8-5-1-2-Device assets To this asset category we may refer the device itself and its characteristics such as: • International Mobile Equipment Identity (IMEI) • Phone number • Handset manufacture • Control system assets The assets that belong to control system include files stored on a device such as video files, images, text documents, applications installed. We call it media content. The set of special file system data, also called as metadata or semi-files, is provided as many system functionalities by core OS. This mechanism effectively allows setting permissions on files, directories, drivers, terminals, hardware sensors, power state changes, audio, direct input readings, shared memory, and access to background daemons. 8-5-1-3-Communication system assets and Sensor assets One may say that smartphones are designed as small computers, thus they heritage all the PC like security problems and deal with relatively the same set of assets. Such approach wouldn't take into account high portability and essential difference in communication. 389

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Moreover, users tend to carry their mobile devices wherever they go while the device stays connected to the network. Such feature in turn form new sort of intangible personal properties. The sensing capabilities of mobile phones come from audio, video and location sensors in the form of microphones, cameras and GPS receivers. While these sensors enable a variety of new applications, they can also seriously jeopardize user privacy. In particular, if a mobile device is compromised, an adversary can not only access the data stored in the device but also record all of the user's actions by stealthily sniffing on sensors. Such information is potentially value to attackers and is not often available on desktop machines. Similarly, employees with company phones could potentially store confidential commercial information in emails located on their smartphones. Lost, stolen or improperly disposed phones present a huge risk to organizations. 8-5-1-4-Payment system assets The services provided by mobile operator are monetized, thereby if an adversary gain an illegal access to the mobile services the user's cash assets are under the threat. The mobile phones extend the payment modes of a modern user. In 2008, Bank of America reported that they service over four million mobile banking sessions every month. For 2012, Bank of America has added about 43,000 new active mobile customers per week, the bank said. Jeff Bezos, founder and CEO of Amazon.com claims that “In the last twelve months, customers around the world have ordered more than $1 billion of products from Amazon using a mobile device" (July 2010). Today a user is able to effect a purchase or consult his/her banking account out of any spot where the access to network is available. By few clicks his/her banking credentials and payment details are transparently transferred to the vendor gateway. However, the mobile phone not only allows users to freely shopping over the internet, but also it may act as authentication verification component in two-factor authentication scheme. In this case the successfully intercepted authentication secret code over the SMS let the criminals effect purchases at the expense of an unsuspecting user. 8-5-1-5-Above system assets Some assets are difficult to categorize as they represent superposition of the assets listed above and their advanced analysis. The advanced analysis of the web traffic may reveal your language preferences, your origin, interests, education level, circles of acquaintance and other personal information. In some way all the information flows around you constitute your profile. 8-5-2-Risks and its sources Let's call an attacker a person or a group of persons who attempt to encroach upon the user's privacy, or assets. First of all let's sketch a portrait of an attacker: Who is interested in private user data? What are attackers goals?

390

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

8-5-2-1-Who? The first big group of attackers consists of advertising and marketing companies. Their goals are aggressive client expansion and production distribution. They may use series of methods in order to achieve this, such as spam letters/sms, collecting user preferences and location details by means of malware applications. The second sort of attackers is represented by criminals or thieves, people who gain remote or direct access to users device in order to make a profit of user's cash assets. The ways the criminals perform the attack scenarios is considerably diverse. In most cases users are persuaded to install malware application which remotely executes adversary's commands and stealthily transfers personal data (payment details, as a rule) to the adversary server or sends sms to the premium-rate numbers rented by the adversary. The same result may be achieved by phishing techniques, when the legal (ex: bank server) server is compromised and the attacker acting on behalf of the legal server swindle out of user's credentials. To the third group we refer original engineering companies (like Apple, Google) that issue the smartphone software. The companies goals are to improve sales techniques and increase the proceeds from sales. For this reason they may trace from time to time user's activity in order to explore the market, reproduce user interactions and behavior in their future product prototypes. Apart from this companies embed extra features in the operating system APIs, not only for information collection, but also to execute centralized security precautions. Another noticeable kind of attackers we encounter in a business environment where to be a leader means to be ahead of your concurrent by hundred points. The concurrent may use smartphone's security flaws and implant an eavesdropping malware into mobile phones of company's employee to harvest sensitive data. Consumer IMEIs have value to black market phone vendors. When a phone is reported stolen, its IMEI is blacklisted, which prevents it from connecting to cellular networks. This is supposed to render stolen phones useless. In practice, thieves can alter phone IMEIs to replace blacklisted IMEI with a valid IMEI. This motivates black markets for valid consumer IMEIs. However, many legitimate applications and advertising libraries already collect IMEIs. This large supply of IMEI likely means that the IMEI-driven revenue per user infection is quite low. Sometimes attacks are put into effect to amuse the author. For example, Ikee.A malware changed the wallpaper of infected iPhone devices, and Smspacem sent anti-religion text messages from Android phones. So called white-hat hackers, researchers in majority of cases, exploit mobile vulnerabilities in order to develop proof-of-concept implementation. Their goal is simply to raise attention of OS programmers and mobile phone users. The small group of attackers is for formed by individuals that pursue their own personal objectives in relation to other individuals. These might be parents that concern their child or jealous spouse. 8-5-2-2-How? Methods that accomplish attacker's goals are diverse, however, we classify them in three major groups of methods. First group concerns the internal environment of a smartphone (software, hardware), the second includes all the attack vectors that could be released

391

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

through the external environment, or communication channels, and adjacent technologies. In the last group we consider the attacks via remote administrative server. 8-5-2-3-Application Malware Malware, short for malicious (or malevolent) software, we call software used or created by attackers that meet the following criteria: 1.User unawareness 2.Pursuance of a goal (meaning that software bugs are excluded) 3.Performing at least one of the following actions: • Gathering sensitive information • Disrupt computing operation • Gain access to private computing systems The presence of the open source OS immediately involves the opportunity to install thirdparty applications on a smartphone. An application may be granted an access to the private information stored on the device and deliberately manipulate it without letting the user know about it. All that the user can do - the application can do. The increased level of complexity of software produces bugs and breaches, which could be exploited by malicious applications. The way the malicious application may compromise a mobile phone form five main attack vectors (Fig. A.2). • Malware as payload • Direct access • Low-level attack • USB-PC connection • User concerned installation (App stores, Bluetooth, mms) When a malware is spread as a payload its installation is launched without user intention. Payloads carriers may vary from exploited PDF files to malicious URLs. Regarding the McAfee report for the second term of 2012 there have been registered 2,7 millions of new malicious URL monthly. This type of attack vector is the same as for desktop machines. Another smartphone specific example of this type of vector is the maliciously manipulated QR code. Human can not read the code without a reader software, the information stored within the code is completely obfuscated. But by reading the manipulated QR code, vulnerability in the software reader or the browser might be triggered (for example, set up a fake website link and redirect users by changing the QR code). Any exploit that requires close proximity or possession of the device does not scale well, so while it might be used for targeted compromise of a single victim (for espoinage), it's unlikely to be used for mass malware.

392

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

F ig. A.2 : Attack Vectors

In order to investigate the low-level vulnerabilities the adversary might send random data frames to the stack, check for crashes of the targeted process, examine for possibility of code execution (generally, buffer-overflow attacks). The drivers that process the interruption are run in kernel space, thus if a security issues are successfully found the attacker is provided with high privileges. Successful attacks on SMS, MMS and Bluetooth (Bluesnarf, BlueBug) stacks have been already illustrated. The advantages of such methods are that an infection is unattended and, for example in case of Bluetooth based attacks, infection affects all susceptible devices and spreads rapidly. This happens easily when you gather tens of thousands of people from all over to world in a very small area as stadium, concert hall. Among the disadvantages are the efforts for malware developer, as far as finding the vulnerability is a time consuming stage of development. The key vector is the online app store such as Apple Store, Google Play. The distribution via app stores offers a huge number of potential targets. Google Play Market is delivered with every Android device (the same is true of Apple's App Store and iOS). The cost of submitting apps is very low.

393

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

8-5-2-4-Channel flaws The next group of threats comes from the adjacent technologies such as SSL/TLS, mobile operator, cryptography, public Wi-Fi or other unprotected channels. These technologies are responsible for protecting potentially sensitive data during transit. Smartphones lack many capabilities that PCs have. Some smartphones can not read a Secure Sockets Layer (SSL) certificate or even attach a certificate form an organization's own certificate authority. Even if SSL is integrated in mobile OS its inadequate use of SSL/TLS can be exploited to launch Man-in-the-Middle (MITM) attack. Researchers have studied 13,500 most popular free apps from Google Play Market and discovered that 8 % of apps contain code that uses SSL/TLS inadequately or incorrectly (in such cases as "Trust All Certificates" or "Allowing all Hostnames") and thus are potentially vulnerable to MITM attacks. The cumulative number of installs of apps with confirmed vulnerabilities against MITM attacks is between 39.5 and 185 million users, according to Google's Play Market. Connecting to the non-encrypted Wi-Fi spot should be avoided each time the sensitive data might be transmitted. In this case an adversary is able to sniff your interactions directly on his desktop machine. Millions of smartphone users who use Wi-Fi wireless Internet "hotspot" connections in public are vulnerable to fraud and identity theft, a Guardian investigation has established. For the smartphones as for any mobile phone that uses GSM one of the crucial point is the cellular network, which is under responsibility of a mobile operator. 8-5-2-5-Remote Control Another attracting group of methods that provide an adversary with privileged access to the users private data is the compromise of a remote Administrative Server that centralizes interaction management between individual mobile phone and the internal mail servers. This threat has been utilized as a proof-of-concept exploitation of Blackberry Enterprise Server (BES). BES is designed by RIM (Research in Motion) company to securely integrate with existing enterprise server systems. The breach in security has been discovered in the RIM components, which permits, for example, to remotely execute code, to establish a hidden channel to the internal enterprise network. Once the server is compromised the attacker exploits the server native functionalities in end-user device managing. This implies conversation interception (emails, sms, voice), location surveillance, as well as remote installation/uninstallation of an application on a user device, data erase and device blocking.

394

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Table A.3 : The most common risks

To define risks we need a context. Without the context, i.e. without considering the type of a smartphone possessor, it is a challenge to conclude whether a threat is of high probability and brings grave consequences or potential threat may be neglected. For this reason, we consider two distinct user prototypes and define two corresponding categories of risks. The first one describes a typical user, for whom smartphone is a tool to share personal information, communicate, and make online purchase. The essential assets for a typical user are cash assets (use of commercial services), payment credentials, and hardware resources. The second category of users to examine is called corporate users. For this type of users a smartphone is a business instrument and data stored or transferred via mobile phone often contains information with commercial value. Anytime company data is lost or compromised, the business is at risk. Thereby the assets listed for a typical user remain the same for corporate one and on top of everything the confidential data, documents, emails and conversations are becoming considerably valuable. Before going further we sum up essential risks and enumerate them in table A.3. The mapping of the most important threats was done for both typical and corporate users, and divided into three levels of likelihood: Unlikely, Possible, and Likely; as well as three optional impact values: Minor, Moderate and Severe.

395

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

The qualitative risk analysis has been made according to the materials published on Internet. In account was taken the threat rate among the threats mentioned in papers published by ACM. As we can resume from the given graphics the most risky threats are those that target user money, corporate confidential data and self-propagated via infected device. 8-5-3-Security solutions In this section we consider the main security solutions that defend the smartphone user assets against the risks (Table A.4).

Table A.4 : Security Solutions

Security firms have taken notice of grown security risks to smartphone private data. Market research firm Infonetics predicts sales of mobile security software will grow 50 % each year through 2014, when it will hit $2 billion. AT&T also plans to start selling a security offering to customers next year. Security solutions make up three big groups, corresponding to the type of attack: access control, application activity monitoring and network protection while sensitive data is transferred. Encryption, digital certificates, remote kill and remote data deletion are designed to protect access to devices and the data stored on them.

396

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

To ensure confidentiality and integrity, application developer and smartphone user can adopt cryptographic technology. Cryptographic technology can be implemented of two types, application and APIs. In application store, there are many applications using cryptographic technology. Some applications provide data encryption for data confidentiality and some applications provide hash function for data integrity, thus smartphone user can keep their smartphone secure using these applications. Firewalls, antivirus software, intrusion detection systems are used to monitor application activity and detect abnormal behavior, such as making phone calls without user initiative, sending sms to premium-rate numbers or transmitting private data via network. Regular updates are not explicitly involved in the given classification; however, they constitute a standalone group of security mechanisms, so-called, "prevention security measures". This group of measures includes also user awareness of existing threats. 8-5-4-Security solutions risks While security defense mechanisms appeal to mitigate risks the solutions themselves may breach. We outline four main risks, which cancel out or burden the above-listed security solutions in a previous section. 1.Bypassing the mechanism (vulnerabilities and bugs in security software) 2.Gaining control 3.False positive 4.User ignorance Vulnerabilities in security software leave to attackers an opportunity to bypass the defense mechanism. This fact is illustrated by the jailbreaking process, or rooting, a process of removing the limitations on smartphone devices through the use of software exploits. Jailbreaking permits root access to the operating system, allowing the downloading of additional applications (in case of iOS), executing commands from command line. Remote control over a smartphone provides smart and flexible tool to protect user data from being extracted after theft. However, it poses a new risk - what if a criminal compromises a server and gain access to administrative account? In result, he performs legal actions in his own self-interest: application installation/remove, data deletion, PIN alteration, discovering conversations. One more disadvantage of remote management is that it requires constant monitoring and human intervention to stop attacks. During legitimate events false positive may emerge in security system. The judgment about whether a particular app is malicious may not be clear-cut so there is the potential for ‘false positives’ that result in the removal of apps that were not acting maliciously. The adjacent risk is, contrariwise, is false negative. For instance, an antivirus software does not alert on a 0-day virus as it doesn't yet have its signature in the database. Thus, once in place a smartphone security program will require constant maintenance. However thought-out and sophisticated the security system would be its utility and merits would be reduced to zero if a user was not aware of it or simply turned it off. TrendMicro survey claims: “Only 23 % of the users use the security features”. In majority of cases, when user is asked before the application installation whether to grant or not the list of permissions to the given application, he is “trained” to accept any requested access.

397

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Simson Garfinkel writes that the iPhone has such good security that the police can't use it for forensics anymore: "The iPhone always supported a PIN lock, but the PIN wasn't a deterrent to a serious attacker until the iPhone 3GS. <...> now, with Apple's more sophisticated approach to encryption, investigators who want to examine data on a phone have to try every possible PIN. Examiners perform these so-called brute-force attacks with special software, because the iPhone can be programmed to wipe itself if the wrong PIN is provided more than 10 times in a row. This software must be run on the iPhone itself, limiting the guessing speed to 80 milliseconds per PIN. Trying all four-digit PINs therefore requires no more than 800 seconds, a little more than 13 minutes. However, if the user chooses a six-digit PIN, the maximum time required would be 22 hours; a nine-digit PIN would require 2.5 years, and a 10-digit pin would take 25 years." The above statement sounds as if ten-digit protection was a perfect approach to prevent user private data from being exposed. In practice, only very few users, even those with something to hide, use a ten-digit PIN. Still, the choice of a passcode in most cases could be easily predicted, yet 15 % of all passcode sets are represented by only 10 different passcodes (out of a possible 10,000). As a result, a thief could safely try 10 different passcodes on the iPhone and with a 15 % success rate, about 1 in 7 iPhones would easily unlock. Besides, copying the (encrypted) content from the internal memory should be easy. The encryption algorithms are not secret; therefore, one can copy the content and then try guessing on some powerful environment. Apart from this, the given approach has nothing to do with the social engineering factor (as simple look over the shoulder when PIN is typed, or various psychological tricks), which remains unavoidable. Regarding these facts the cited figures are far from the reality and are overestimated. 8-5-5-Security solution costs and trade-offs Security mechanisms have traditionally focused on well-equipped computers (heavy-duty servers, user desktops). In its turn, mobile devices are critically resource-constrained. While advances throughout the last decade in mobile processor, GPU and wireless capabilities have been staggering, the hard fact is that mobile devices utilize batteries with a limited amount of stored power. Thus, aggressively performing checks on large sets of security targets will inexorably lead to resource exhaustion and the inability to carry on useful tasks. Running malware detectors on mobile devices may drain their battery, causing users to disable these protection mechanisms to save power. In addition multiple security checks may affect system response, which is highly crucial in mobile systems. Another important security trade-off is platform openness. As the main threat to smartphone assets comes from third-party applications the perfect defense against this attack vector is to forbid any modifications or extensions to the native platform. As far as this approach deprives users form the main attractive feature of the smartphone, its configuration flexibility, it rises the openness-closeness dilemma. More the platform is opened and attractive to users more it's susceptible to external intrusions. Nonetheless a platform must guarantee regular updates. Software updateability is an important factor in a real-world security. If a platform is limited to any extensions and doesn't allow modifications to a system how could it be kept up to date? Thus the complete closeness remains a security hole. Such fact also produces the openness-closeness dilemma, but now not in favor of system closeness. 398

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

The complete protection of a mobile phone may, in fact, be complex enough and mislead the user. Instead of careful security configuration it is more probable that an average user would prefer putting it off for uncertain time or even turning it off. 8-5-6-Comparative analysis of smartphone OS According to the statistic data provided by Gartner analysis on 3Q 2012 the leading position in a market share are occupied by the following mobile OSs: Android, iOS, RIM. In this chapter we compare these three smartphone operating systems by their security characteristics. 8-5-6-1-Android OS The Android operating system is the only open source operating system it its full meaning discussed here. Android is unique in that it is community driven. The Android operating system is not owned by an individual organization, so it is developed in the best interest of the users. However, the applications are not monitored for vulnerabilities in the marketplace, so anyone can submit applications containing malicious functions which are less likely to be caught. Essentially, it is up to the users to determine if it is a safe and reputable source from which they are getting the app. In March 2011, hackers added malicious code to 58 Android apps, infecting 250,000 phones. "Android is more vulnerable because it's a more open system," says Robert Siciliano, a McAfee consultant and identity theft expert. "While Google does vet its apps, some do slip by that are malicious." However, on February 2012 Google finally paid attention to the often reports from users and security companies, as Symantec and F-Secure, concerning the malware in Android Market. Google responded in integrating additional level of security mechanism, Bouncer, and modified the application submit procedure to the Market. Besides, Google adds new protection mechanism applicable to all the side loaded applications, meaning, installed apart from Play Store. Today, antivirus companies have reported phenomenal, almost a thousand-fold increase of malware for Android, but they don't focus attention on the fact that the vast majority of these threats come not from Google Play Store or the Amazon App Store, but from countries where access to these stores is forbidden or rarely used (mostly in Asia, where the presence of Google discouraged governments). Henceforth, the source code of Android will include a special cloud scanner that will scan applications downloaded from third-party sources. So when user tries to install an application, the system prompts for permission to activate the scanner, which will collect anonymous information about the application being installed on the Google server. After the Google approval either the installation is blocked, either user is warned about application dangerous permissions request, either, in case of nothing suspicious found, installation is continued. If user chooses to install the application, despite the warnings, the scanner can always be turned off in the settings.

399

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Android has had vulnerabilities in the operating system as well, most notably a bug in the multimedia system of the Android browser that let a hacker take control of web browser remotely and look at the history and saved passwords. Android didn’t support encrypted data until Android 3.0, so there’s nothing to crack on devices before then — a user’s data is already unencrypted. With the version 3.0 and later Android supports two ways to protect the data against illegal access: the screen lock password and full-disk encryption password. The screen lock’s password only has to stand an online attack (brute-force). Even a relatively weak password, can withstand it, as the phone offers a severe rate-limit in case of entering a wrong password/pattern. At the same time, the full-disk-encryption offers protection against offline attack (e.g. someone took a phone, dumps the file system and now tries to access the data) which is much more powerful and can be done using lots of computing power. However, the encryption and screen lock setting are completely on the responsibility of a user to be set. Android Lost adds remote find and wipe capability, and also lets user set a password and lock the SIM card slot. It can even sound an alarm when the phone is on silent. The particular feature of Android Lost if that user can push the app to the phone from Google Play remotely. In a corporate setting, IT managers deploying Android devices can enable native remote wipe capability by installing Google Apps Device Policy. 8-5-6-2-Apple iOS Apple’s security approach is illustrated in the following analogy: rather than teaching a child how to swim to prevent him from drowning, he is simply not allowed to jump in a lake. Apple allowed write access only to a sandbox area in the file system and disallowed installation of third-party applications (Android users are less secure since publishers can upload their apps directly to Android Market). Several features of Safari were removed in Mobile Safari, including the ability to use plug-ins like Flash and the ability to download certain file types. Mobile Safari was restricted to only execute JavaScript code, and only do so in the sandbox area. We see a pattern here: rather than allowing freedom and flexibility to the user by making the system robust and secure, Apple’s approach was to make a controlled, closed-box device. Apple’s security architecture is so sturdy, and so tightly woven into its hardware and software, that it is both easy for consumers to use encryption on their phones and very difficult for someone else to steal the encrypted information. At the heart of Apple’s security architecture is the Advanced Encryption Standard algorithm (AES). The iPhone keep a copy of the encryption key deep in flash memory—otherwise there would be no way for the device to recover data when it was turned back on. But that encryption key is itself protected by the user’s “PIN lock,” a code that must be entered before the device can be used. Experts claim that to breakthrough 10-digit PIN by means of bruteforce attacks would take 25 years (note that, 10-digit PIN available only with version 4S and greater) and Apple PIN lock is designed to be the safest. However, according to an LE (Law Enforcement) forensics acquaintance, there isn't rate limiting or an attempt limit on the data interface to the iPhone and that interface is quite fast. Hence, such attack time assessment is not convincing.

400

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

In fact, Apple did employ some good practices and has shown more effort recently in making the iPhone more secure. iPhone owners are probably the safest in that regard, unless they jailbreak their phones. Hackers have found solutions to the obstacles presented by Apple. For example, the stack is non-executable in the iPhone, so an attacker cannot simply add payload to the stack via buffer overflow and execute it. However, a non-executable stack does not protect against the return-to-libc attack, which was employed in the jailbreaking attack. New versions of firmware have been released with certain vulnerabilities fixed to prevent jailbreaking. They have been countered by the ability to downgrade the firmware and by hackers coming up with new methods of jailbreaking. Apple also attempted to prevent unlocking by using a new version of the bootloader. That attempt failed because hackers found a way to downgrade the bootloader. One could argue that Apple’s attempt to prevent unlocking was driven more from a business standpoint than from a security one. Additionally, by not changing the password on a jailbroken iPhone, the SSH service, is easy for malicious attackers to create worms used to infect the users operating device. An example of how important this threat is to note was highlighted by Ike, a worm created to raise security awareness when it comes to using these jailbroken devices. Apple is slow to pinpoint vulnerabilities, including the SMS (texting) exploit released in the summer of 2010 by Charlie Miller. This also revealed that Apple is so slow to release that third-party organizations were able to produce a security patch before Apple. The remote wipe and location of a lost iPhone is provided by the cloud service iCloud and enabled Find My iPhone setting. If a phone is lost, it can be found either by installing the free Find My iPhone app on another iOS device, or by visiting icloud.com, signing in, and using Apple's Web-based Find My iPhone app. With either tool, user can remotely lock the phone with a passcode if there is no one already, send a message to it, play a sound, or remotely wipe the phone. 8-5-6-3-BlackBerry OS A popular alternative to the previous two mobile operating systems, the BlackBerry, is also quite different from the typical smartphone. The BlackBerry uses what is arguably the most closed source of the operating systems discussed herein. There is no significant information about the structure of the platform in either literature or in official documents of the platform. As well, Blackberry, the same as iPhone, is strongly controlled by RIM (Research In Motion) and outside developers are not allowed to extend or modify most components of the platform. This is a contributing factor for the relatively small number of reliable exploits for the BlackBerry smartphones. The strength of BlackBerry lies in the granular control —via IT policies — that are present on the BES (BlackBerry Encryption Server) itself. Devices associated with a corporate BES score quite well across security characteristics but it is critical to note that many features and protections that are commonly enabled or enforceable via the BES are not present on devices that are user provisioned via the BlackBerry Internet Services (BIS), which is a mean for users to sync email, contacts, and calendars with Active Sync-enabled servers or personal, POP and IMAP mail servers.

401

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

In fact, some of the strongest features, which restrict high risk activities that users may undertake, such as removal of password protection for the device, obfuscation of device encryption, and standard levels of complexity for device passwords may be rendered inactive if a user’s device is not provisioned via the BES. For this reason, in scoring the BlackBerry OS, many categories were shown to score in middling territory as their true use and enforcement relies on a complex, back-end infrastructure that not all organizations may have in place or want to maintain. Research In Motion offers BlackBerry Protect, a free app that lets user find, lock, or wipe BlackBerry device from a remote location. It also adds daily, weekly, and monthly backup capability for data. Any BlackBerry Enterprise Server (BES) handset can be erased remotely via the Erase Data and Disable Handheld IT administration command over the wireless network. IT admins can also specify if a handset should revert to factory default settings or retain the IT policy it had before. BlackBerry phones also have a strong encryption system that can be based on multiple factors in addition to the user’s PIN. BlackBerry device uses a private key to encrypt data as it is stored on a device, including data that the device receives when it is locked. Device decrypts data as it is accessed. Encryption can be set to include or exclude contacts. If encryption is turned on for contacts and user receives a call when device is locked, the caller name does not appear on the screen. However, BlackBerry suffers from the multitasking concerns that make it easier for malware to run unnoticed. An interesting proof of concept developed for the BlackBerry is the BBProxy application that was presented at DEFCON. BlackBerry has a long history in the business market — the others emerged as consumer platforms — but will nevertheless feel affirmed by its strong showing in manageability and corporate device control. 8-5-7-Summary All operating systems have distinct security strengths and weaknesses; however, many are the same and essentially are up to the user and the configuration of the password. Users need to remember not to install apps from unnecessary sources, especially if they are unknown. While users can't know them all, they need to ensure that applications are from a reputable source. If not, that is where malware commonly comes from, with backdoor apps masquerading as secure applications. Also, jailbroken phones are at a huge risk if user maintains the default password and an even higher risk if not used in the Apple marketplace. In the following table we sum up the comparison of Android, iOS and BlackBerry security features. According to the carried out analysis we may conclude the following facts. Without dispute, RIM's enterprise-friendly BlackBerry OS is the safest of the given three mobile operating systems. The Mobile World Congress 2012 report claims: "BlackBerry is most manageable and secure for two reasons. One is that RIM, traditionally has been an enterprise vendor. Two, is that RIM and BlackBerry is the most mature, most stable and most enterprise friendly out there." 402

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Apple's iOS is inferior to Blackberry OS in the respect of security. It has less developed permission granting mechanism, however, the code signing and verification level this gap. Data encryption is released in versions upper then 3GS and stays an adequate protection unless an iPhone is jailbroken. If we compare iOS and BlackBerry we note that with the BlackBerry platform the IT administrator has complete control over the device, whereas in an iOS world, the IT department can configure certain things, but only once the user has provided certain permissions to the IT administrator.

Smartphone Comparative Analysis Summary Table

403

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

The protection against the lost phone and remote control are provided in some way by all of the observed platforms: either it is an application installation on the handset, or a management console on the IT side, or a cloud-based service. But still these approaches have the same flaw. If someone finds the phone before the remote wipe occurs —which could happen if the battery dies, or there's no signal to receive the command — a thief or corporate spy could disable the network connections and then hack it. The best insurance, therefore, is to wipe out the handset as rapidly as possible, the same way as a card holder would call credit card company the moment he noticed a credit card was missing. The world's biggest smartphone operating system, Google's Android that is currently in use on over 300 million devices around the world, is the least secure of three mentioned. One of the major problems for Google is that it doesn’t make hardware and therefore Google doesn’t control the eco-system. There are numerous manufacturers who fabricate smartphones and tablets, which run the Android operating system. Compare to the Apple, who controls the overall eco-system: device hardware and software development. However, Android, through it openness, offers more and more diversified security solutions, there are firewalls and a plenty of different security applications, scanners, antiviruses, etc. — all that is lacking on iOS. More over, Google intended to start taking Android seriously in enterprise environments around the launch of 2.2, where BlackBerry traditionally held an unbreakable stronghold. In the final analysis, what type of smartphone should be preferred if you purchase one? Experts say that it's still fairly easy to hack into your phone, but unless you're a celebrity, you're unlikely to be a target. Surely, BlackBerry devices are thought to be more secure than others, as they employ encryption software to protect data - one of the reasons they are so popular amongst business users. While password protection for the phone is worth for anyone, you need to worry about encryption only if you’re putting important business data on your phone. While there is a lack of cure in the Android Market, which has led to some security scares, the security of both iOS and Android are clearly good enough for enterprises. Each has added enterprise-grade encryption and device management over the past few years.

404

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Conclusion générale

405

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Nous reprenons ici les conclusions de la discussion des différentes hypothèses de façon à bien percevoir toute l’évolution de notre théorie de l’habitèle et la fécondité de l’enquête pour réviser ces hypothèses. Hypothèse 1, livrable 2 : globalisation personnelle L’habitèle est-elle un concept exportable qui rend compte de ce changement d’échelle introduit par la diffusion massive à deux tiers de la population mondiale de terminaux portables assez voisins ? Le seul fait de pouvoir être contacté potentiellement du monde entier ne modifie pas la vie ordinaire mais il fait participer à un monde commun. Notre enquête l’a montré amplement. Les histoires recueillies dans les 8 pays sont très similaires, ou tout au moins peuvent être différentes mais ne sont pas explicables par des différences entre pays. En effet, les différences entre styles et pratiques sont largement plus importantes au sein de chaque pays et recoupent d’autres différences dans les autres pays. Ainsi, l’ensemble de notre échantillon vit dans le stress et le plaisir du lien générés par les SMS, tous ont leurs contacts préférés centrés autour des amis et de la famille, tous sont catastrophés à l’idée de perdre ou de se faire voler leur portable, etc. Seuls points de divergences marqués : les normes en matière de téléphonie pendant la conduite d’un véhicule (Brésil et France vs. Corée du Sud, Royaume Uni et Tunisie), et de l’usage des cartes prépayées. Ce dernier cas indique bien que l’état des offres commerciales par les opérateurs peut changer considérablement les habitudes de communication et changer la place du portable dans la vie, entre des cartes prépayées et des abonnements illimités, la dimension calcul n’a pas disparu. Hypothèse 2, livrable 3 : basculement (switching) entre mondes sociaux La diversité des mondes sociaux que nous supposions est en fait très marginale dans les activités des personnes rencontrées. Les amis (et leurs divers degrés) et la parentèle occupent tout l’espace des contacts fréquents, ne laissant à la diversité que nous imaginions que les miettes des contacts utilitaires rares et donc peu constitutifs de l’habitèle au même titre. Lorsque le travail est concerné, cela relève de la coordination ou est dû à la transformation des relations professionnelles elles-mêmes en relations de type amical. Lorsque nous étendons le recueil de données aux applications, ce sont avant tout les mondes de la médiatèle qui apparaissent, parmi lesquels les réseaux sociaux et les messageries instantanées sont les plus mobilisés : or, ce sont précisément ces réseaux qui ont étendu largement la catégorie d’ « ami », parfois atténuée en « contact » mais dont le regroupement procède du même principe. Ce qui apparait ainsi c’est une forme de familialisation des relations dans notre habitèle : dès lors que des contacts entrent dans notre sphère digitale, ils n’obligent pas à ce basculement que nous supposions entre principes pragmatiques car ils ont tendance à tous s’assimiler à du familial étendu, à de la parentèle, à celle qui génère des amis à profusion. Le caractère informel et hétérogène des réseaux sociaux plaide en faveur de cette hypothèse. Nous pensons mettre le doigt ainsi sur un phénomène majeur qui ne

406

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

ferait pourtant que confirmer ce que Thomas d’Aquin disait : « homo magis familiale quam politicum animal est », contredisant en cela Aristote. Nous avions imaginé des appartenances et des mondes segmentés que l’on pouvait combiner ou parcourir à volonté et cela paraissait une forme d’extension du miracle urbain où l’on vit ensemble séparés. Nous devons admettre que ce n’est pas une commutation entre mondes qui se fait jour mais une fusion selon une modalité dominante, la parentèle, le modèle le moins politique et le moins complexe qui soit, où la fusion fait programme pour être ensemble. Ce bilan ne saurait être séparé de l’économie politique des subjectivités contemporaines organisé, proposé, imposé de fait par les plates-formes : Google et Facebook ne sont pas pour rien dans une compétition entre elles pour fournir le conteneur de ces univers sociaux, pour qu’il devienne unique, un état-civil de substitution. L’état-civil des plates-formes ignore les filiations et l’ordre des générations, il ignore les identités ou même les appartenances, il ne gère que des pairs qui sont « processés », traités tous à la même enseigne, celui des amis/ contacts, celui d’un équivalent de parentèle sans les générations, ce qui ne peut que produire de la fusion en même temps que de la déconstruction en attributs des profils. Le caractère insupportable psychiquement et intenable socialement de ce modèle est attesté par le travail constant de désengagement, de filtrage, d’usage d’adresses poubelles, etc. et donc de « faussaire de soi-même » auquel une partie croissante des êtres connectés s’astreint. Les amis de pacotille se connectent dès lors explicitement entre pseudonymes pour tromper plates-formes et importuns. Le jeu de miroir de ces mondes de l’opinion se boucle alors de façon autoréférentielle pour produire une pure vibration qui fait office de vie, cette agitation entre fictions, certes assumées par les nondupes mais demandant désormais une maintenance sophistiquée. Une seconde dimension de notre hypothèse a été dans le même temps remise en cause : le travail de commutation qui constitue l’habitèle n’est pas tant un basculement entre mondes sociaux qu’un travail de coordination autour d’affaires, ou « issues » qui suppose un basculement, du switching mais entre canaux de communication. Les principes qui guident les relations (et nous l’avons vu pour la privacy) sont adaptables selon les conventions de ces canaux (une messagerie instantanée ne se gère pas comme un compte Facebook ou comme un échange de SMS quand bien même on peut supposer que ce sont les deux mêmes personnes qui sont connectées dans les trois cas). Les frontières ne sont plus tant entre mondes sociaux qu’entre règles spécifiques à chaque canal, ce qui permet, selon les visées de l’échange, de passer d’un canal à l’autre, mais qui suppose aussi une forme d’expertise qui relève de cette hésitation abritée que nous évoquions dans notre hypothèse sur l’habitèle mais désormais pour passer d’une norme des échanges à une autre. Plus important encore à nos yeux, ce sont désormais des affaires ou issues qui doivent devenir le centre de traçabilité des activités sociales et non plus les supposées appartenances, identités, individus, et autres comptes. La puissance propre apportée par le téléphone portable dans cette habitèle se focalise sur la coordination : c’est pour cela qu’il est bon, meilleur que tous les autres dispositifs, parce qu’il est portable, couplé au corps et au réseau à la fois. La coordination n’est pas pragmatiquement organisée autour de groupes sociaux, de thèmes, d’identités, toutes choses que l’on tend à reprendre comme objet d’analyse du web : elle est organisée autour d’activités au sens de l’anthropologie cognitive et de l’analyse de l’activité en sciences cognitives et en ergonomie. Ces activités provoquent des impératifs de coordination centrée sur une affaire, un problème, qui permet d’articuler

407

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

(Strauss, articulation work) des personnes, non en tant que « tout-personne » mais selon les « attributs-parties » (Latour et al. 2012) qui sont pertinents pour ce problème, pour cette issue spécifique. La puissance du portable repose dans cette articulation entre attributs des comptes pour une coordination spécifique à une « issue », qui peut être digitale ou physique indifféremment. Les conditions à réunir pour faciliter ce travail de switching dans sa nouvelle définition sont encore attendues : les plates-formes ne peuvent prétendre traiter cela en devenant un centre de pilotage de comptes normalisés sous un format de parentèle, les amis, et cela de façon durable et plutôt publique. Ce ne sont plus des mondes ni des comptes qu’il faut piloter mais bien des assemblages éphémères d’attributs ( de features) « concernés » par des « issues » provisoires qui nécessitent une coordination. L’habitèle se décentre ainsi de façon très salutaire de toute approche de type égologique qui tendait à la rattraper malgré notre vigilance. Hypothèse 3, livrable 4 : l’alerte est un régime d’attention partagée L’expression qui résume sans doute le mieux la possibilité d’un appel comme disposition mentale est « au cas où ». Le régime de l’alerte est un bien un « au cas où » que l’on a toujours en tête. Cette annonce terrible que l’on préfèrerait éviter et que pourtant on ne veut pas manquer a à voir avec la mort, ce qui rend compte des justifications les plus fréquentes de l’acquisition d’un portable, « en cas d’urgence ». Moins tragiquement, cette justification relève du soin, du care, de l’attention que l’on porte à ses proches. En cela le téléphone portable et la posture de l’alerte équipent, soutiennent et mettent en évidence toutes ces relations asymétriques qui constituent notre connectivité ordinaire. Notre habitèle consiste aussi à « prendre en charge ». Plusieurs rôles sont nécessaires pour faire tenir cette chaine de l’urgence et ce n’est pas l’intervention sur le terrain qui est requise mais souvent un soutien périphérique, une solidarité qui se diffuse dans tout le réseau. Réseau qui ne peut être que celui des proches car ce n’est pas tant l’appel fonctionnel aux pompiers ou au médecin qui est ici recherché que l’appui psychique, que la compassion ou toute autre forme de soutien. La possibilité d’un appel rendue opérationnelle par le téléphone portable rend visibles ces réseaux, parfois à longue distance. Elle crée en même temps une forme d’obligation réciproque car il peut ne plus être admis de ne pas être joignable alors même que l’on est supposé être en charge de ce rôle de confiance. Produire cette confiance au long terme, ou plutôt en tâche de fond est devenu ainsi plus facile, puisqu’il suffit d’être connecté (et non de rendre visite tous les soirs ou tous les dimanches) mais cela rend la connexion cruciale : l’état de la connexion doit être vérifié en permanence pour que la confiance soit maintenue, ce qui ne fait qu’augmenter le stress réciproque (l’appelant et le potentiel appelé). Selon cet impératif de l’alerte, aucune distance entre soi et son terminal n’est supportable. Le couplage toujours plus étroit avec le téléphone est selon nous une tendance lourde qui connaitra des évolutions techniques et ergonomiques majeures au point de changer radicalement la forme du téléphone lui-même et son extériorité. Nous rejoignons ici des questions liées à la forme même de conteneur de l’enveloppe qui constitue l’habitèle et qui est souvent oubliée dans toutes les approches sur le « personal data ecosystem ». Les données personnelles ne sont pas de simples données, ce sont ici des contacts, ces contacts sont des proches et ces proches sont souvent pris en charge et de ce fait doivent être joignables ou obligent à être joignables en permanence. Le couplage des êtres connectés

408

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

entre le terminal et le corps pourra varier mais dans tous les cas, il ne pourra qu’accentuer encore cette absence de frontière, cette proximité qui dépasse la prothèse (qui est supposée extérieure) et qui se transforme en greffe dès lors qu’elle est intégrée à toute activité physique ordinaire. Le vibreur est de ce point de vue la mise en œuvre réussie de la mutation anthropologique de l’habitèle. Il s’agit bien de vibration, d’une vibration permanente de toute une humanité désormais en voie de synchronisation accélérée (cf. le sismographe de P. Levy). La vibration des ondes radio est transmise de façon transformée au corps qui devient réceptif à ce message élémentaire : un appel est arrivé ou tout au moins, une alerte. Notre enquête souligne aussi la place du SMS comme forme riche de cette vibration, de cette alerte. Il devient un indicateur fiable de l’esprit de stress et du sentiment subjectif d’être addict. Tous les modes de communication ne génèrent pas cet esprit de connexion. En effet, l’usage fréquent des appels n’est en fait que rarement applicable en raison de la disponibilité des correspondants mais le sms est indifférent à cette disponibilité : la permanence du contact et son caractère peu intrusif provoque en fait un effet de stress et un état d’alerte alors qu’il est minimal et discret. Il fonctionne un peu comme ces particules fines du diesel qu’on ne détectait pas à une certaine époque et qui pénètrent profondément tout l’organisme, comme l’avait suggéré D. Schneidermann dans une tribune de Libération (19 Mai 2014). La puissance de circulation se démontrerait ainsi d’une autre façon puisque ce seraient les propriétés médiatiques du sms qui en feraient un vecteur de l’alerte, indépendamment de ses occurrences particulières. Les nombres de SMS envoyés et reçus par jour soulignent déjà l’omniprésence de l’activité parmi la population interviewée et aucune différence significative entre pays n’est apparue. Les notifications sont un des autres formats de ces vibrations. Elles peuvent être générées par toutes les applications qui sont ainsi en compétition pour capter l’attention du porteur de téléphone. Cet indicateur sémiotique apparemment ordinaire peut changer totalement l’engagement dans son habitèle. Tout collectif sait de quoi il s’agit puisqu’ il faut parfois signifier aux membres d’un groupe, d’une réunion, d’une cérémonie, qu’ils doivent désactiver ces alertes souvent sonores. Pour l’utilisateur, quasiment toute son activité en ligne peut faire l’objet de notifications, depuis les mails jusqu’à chaque messagerie, en passant par chaque événement sur le calendrier ou chaque mise à jour d’application parfois. Ce choix laisse clairement les contacts divers pénétrer son enveloppe au point même de la forcer puisqu’il s’agit d’attirer l’attention par un son, un clignotement, un visuel voire un message. L’alerte peut rapidement devenir envahissante mais elle reste prioritaire pour plus d’un tiers de notre échantillon, avec une préférence pour les notifications visuelles cependant. Cette classe qui agrège plusieurs types de notifications représente 31% de notre échantillon. Elle constitue la classe en alerte par excellence, celle qui vit dans le stress et qui ne se plaint pas des intrusions ou de la pression subie. Ce phénomène demandera donc à être validé avec des échantillons représentatifs, certes, mais nous pouvons d’ores et déjà dire qu’il constitue un élément constitutif de l’alerte. Les affordances (Gibson, Hutchins) ainsi créées, car l’utilisateur monitore en direct et quasiment involontairement sa connectivité, produisent des habitudes, parfois insupportables pour le voisinage qui se retrouve soumis au même bombardement stressant et intrusif mais profondément satisfaisant pour celui qui les reçoit et voit sa vie scandée par ses contacts, par leur activité incessante, dont il n’est pas nécessairement la cible directe d’ailleurs. La pulsation élémentaire que constituent les notifications est un indicateur de « pression dans la chambre intérieure » aurait dit

409

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Sloterdijk, et conjure toute dépression et toute solitude. Le caractère impératif de la sonnerie qui avait été critiqué par de Gaulle au moment de l’introduction du téléphone (qui ne voulait pas qu’on le sonne comme un domestique) devient ici recherché, ne suscitant pas de réponse obligatoire mais manifestant une existence sur la courbe du marché de l’attention. Les termes d’addiction, d’esclavage, de dépendance ont été employés par les personnes interviewées et l’on peut considérer que pour une part ils reflètent l’omniprésence du thème dans les médias. Cependant, c’est bien à propos d’eux-mêmes qu’elles ont employé ce terme et elles exprimaient ainsi une forme de perte de prise qui a été bien identifiée dans les réponses à notre questionnaire. Elle se trouve corrélée avant tout avec la pratique intensive de SMS et moins avec celle des appels. Pour lutter contre cette emprise de l’alerte et le stress qu’elle génère, plusieurs tactiques se sont mises en place, dont celle du filtrage. Ce filtrage a un coût cognitif et social non négligeable car il suppose de marquer explicitement une distancemême si elle s’était déjà installée dans les faits. C’est le danger de tout le numérique : devoir expliciter ses choix, ses comportements, pour les rendre lisibles et publiables n’est pas vraiment dans nos habitudes et encore moins avec des quasi inconnus qui vont pourtant se sentir offensés. L’état d’alerte produit ainsi des attentes de réciprocité (sauf en cas d’asymétrie explicite pour les relations d’aide) qui peuvent devenir très contraignantes et réduire la marge de pilotage de son immunité. Une véritable pression sociale s’exerce pour rester en ligne et la gestion de son habitèle n’est jamais une affaire solitaire, c’est bien une co-régulation de ces écumes, qui sont toutes en contact et qui se transforment les unes les autres, comme l’imaginait Sloterdijk. Le tri peut être sélectif vis-à-vis des personnes mais aussi vis-à-vis des applications que l’on souhaite laisser actives. Ainsi, une hiérarchie se construit entre applications de valeur et les autres, ce qui conduit à réduire l’état d’alerte ou tout au moins à le mettre sous contrôle alors même que les paramétrages par défaut provoquent le démarrage de certaines appli automatiquement ainsi que les notifications. Le design de dispositifs de pilotage de l’alerte et donc de l’immunité aussi serait assez complexe à imaginer car il ne suffit pas de mentionner un type d’application pour observer un type de régulation L’état d’alerte pousse à ouvrir ses accès à des sollicitations, à des événements, à être en veille et pour cela à accepter de ne pas être immunisé, de ne pas filtrer mais à cette occasion vont s’infiltrer beaucoup d’autres messages indésirables notamment commerciaux. Nous rejoignons ici les enjeux de privacy, dont une bonne part du problème vient précisément de ce désir de rester en alerte permanente, ce qui explique la difficulté de fermer ses écoutilles comme dans un sous-marin alors que tout le charme de l’expérience numérique mobile, c’est d’être immergé dans un milieu en permanence et de le sentir vibrer sur notre peau. Veiller à la maintenance permanente du réseau constitué par le terminal, la batterie, la connexion, fait partie de l’activité d’alerte et de sa mise en œuvre opérationnelle. Organiser le filtrage de cette alerte constitue un nécessaire équilibrage des influences pour éviter d’être submergé et pour continuer à avoir une politique immunitaire digne de ce nom, c’est-à-dire faite aussi de communication mais régulée. Cependant, ce modèle de la maitrise typiquement moderne permet de masquer le potentiel d’angoisse et de stress qui loge dans ces pratiques. C’est seulement lors de pannes que se révèlent les fonctionnements « normaux » comme le disait Gagnepain en inventant sa linguistique clinique. Les pannes techniques peuvent être des plus simples, comme l’oubli du terminal, la perte, l’épuisement de la batterie, toutes situations où la perte de contrôle menace les équilibres patiemment

410

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

construits. C’est alors que la supposée «dépendance » attaque le fragile équilibre qui constitue le régime de l’alerte. Autant il est aisé (mais courageux !) d’afficher un détachement en refusant délibérément de se connecter pendant un week end, autant lorsque la panne, l’oubli, la perte contraignent à ce décrochage, le sevrage s’avère difficile. Cette possibilité d’un appel est ce qui fait le propre de l’habitèle mise en œuvre dans le téléphone portable. Il est probable cependant que nous mettons ainsi au jour une dimension plus transversale de tous nos engagements. La veille constitue selon nous un nouveau régime d’engagement qu’il convient d’ajouter à ceux qu’a pu construire Laurent Thévenot : la justification (ou l’action en public), l’action en plan, le proche (ou la familiarité). Notre enquête a cependant mis en évidence que la disponibilité d’un terminal qui a prise permanente sur l’état du monde et de notre monde, finit par générer un stress particulier, lié à la maintenance de ce réseau, devenu indispensable « au cas où ». Cette évolution de la veille ou du soin, de long terme et paisible, vers une modalité faite de chocs d’attention permanents semble faire écho à bien d’autres phénomènes de « high frequency » qui sont désormais bien documentés à partir du HFT de la finance ou de Twitter. Il n’est pas sûr que le soin caractérise au mieux ce type de veille. Nous avions relevé la fréquence de la justification de l’urgence pour l’adoption du portable, ce qui pouvait relever du soin. Mais lorsqu’on vit au rythme de notifications et du souci de maintenance de la connectivité, le stress ainsi provoqué ne relève plus du soin mais bien d’une haute fréquence qui s’auto alimente même si elle se régule de façon différenciée selon les réseaux et les situations. Hypothèse 4, livrable 5 : la privacy est partagée Le concept de privacy a largement envahi les discussions sur les données personnelles et le concept d’habitèle vise précisément à redéfinir aussi la privacy à partir des expériences vécues que peuvent restituer les répondants de notre enquête et à partir du traitement statistique de l’ensemble des réponses. La généralité du concept de privacy ne permet pas cependant de comprendre comment elle se reconfigure très différemment selon les plates-formes et selon les relations avec les pairs. D’un concept individuel, très moderne dans son esprit de maitrise, nous devons passer à une vision nettement plus dépendante des relations, à une privacy transactionnelle. L’entre-prise que nous posions en hypothèse est donc bien confirmée, ce qui suppose de prendre et d’être pris dans les influences réciproques et non de prétendre maitriser de supposées données personnelles. A une réserve près qui constitue une évolution considérable : l’entre-prise en question est très sensible aux asymétries, telles que celles générées par les plates-formes ou les services commerciaux des marques en ligne. Ces entités poussent toutes à fournir de plus en plus de données personnelles, elles produisent même des conventions qui aboutissent à réduire la part d’anonymat sur le web pour fournir des données vérifiées. Les répondants expliquent bien qu’ils n’ont pas connaissance des usages possibles de leurs données mais leur confiance demeure en fonction de la réputation des sites ou des marques. Dès lors, il ne s’agit plus d’entre-prise mais bien d’emprise pour reprendre des catégories travaillées par Chateauraynaud. Certes, ces données ne sont pas personnelles mais transactionnelles mais leur régulation se fait elle-même dans des cadres conventionnels qui relèvent d’incitations commerciales, directes ou via les pairs eux-mêmes. Cependant, les personnes interviewées ont montré qu’elles n’avaient pas abdiqué tout pouvoir de contrôle car elles utilisent diverses méthodes dont les pseudonymes bien identifiés par les amis

411

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

proches mais protecteurs vis-à-vis des intrus et des malveillants. La seule échappée semble alors d’apprendre à devenir « faussaire de soi-même » pour espérer encore conserver une forme de prise sur son « dominium ». Cette catégorie du droit romain est sans doute celle qui rend le mieux compte de la non pertinence de la propriété, au sens de propriété exclusive, sur ses données pour comprendre comment l’habitèle est une entre-prise. De même, il faut refuser ce préliminaire à la constitution de Sieyes qui en son article 3 disposait que « tout homme est seul propriétaire de sa personne et cette propriété est inaliénable ». Ce principe était une fiction totalement inadaptée pour comprendre le travail de l’état-civil, mais il devient encore plus décalé si nous l’utilisions pour penser la privacy dans le contexte des êtres-connectés. C’est plutôt sur un dominium fait de toutes nos données et sphères d’activités connectées que nous exerçons un certain pouvoir, qui reste toujours partagé, selon un régime de « participation juridique » mis en évidence par Marc Bloch au MoyenAge. Plusieurs régimes de propriété sont entrelacés et non contradictoires, comme nous l’ont montré les résultats de notre enquête, puisque selon les plates-formes et selon les relations, divers types de contrôle sont exercés. Des moments de partage délibéré et fort apprécié sont même soulignés comme lorsqu’on partage ses photos, en ligne ou en face-à-face privé mais toujours avec un certain contrôle, qui relève de ses conventions propres. Dès lors que la puissance des marques et des plates-formes semble produire des emprises, le dominium qui acceptait des régimes de privacy très variés et adaptables finit par se trouver menacé et impose de recourir à des stratégies et tactiques de dissimulation. « L’abri pour l’hésitation » que nous avions postulé pour permettre de réguler cette « participation juridique » se trouve ainsi clivé : d’un côté, les influences que l’on doit subir comme emprises mais dont on devrait se méfier, sans pouvoir le faire réellement car s’exerce alors cette « intimidation » dont nous avons parlé avec Tarde, et de l’autre, celles que l’on peut encore traiter selon ce principe de participation juridique qui autorise des modes d’accès et d’utilisation des données personnelles de son écosystème relationnel beaucoup plus ouverts et incertains. Hypothèse 5, livrable 6 : l’habitèle constitue une enveloppe analogue à l’habitat Au fil de notre enquête, il est apparu que l’enveloppe n’était sans doute pas une propriété empiriquement démontrée et qu’il fallait un certain volontarisme conceptuel pour la désigner ainsi. Il est exact que pour les sacs ou pour l’habitèle étendue, l’idée d’enveloppe fonctionne assez bien. En revanche sur toutes les dimensions testées pour les données personnelles, il reste difficile de valider cette proposition. Ainsi, l’abondance des cartes de tous types est notée dans les entretiens mais statistiquement, elles ne sont pas portées si souvent en permanence. Or, c’était ce critère qui devait faire la différence et constituer une enveloppe. Or, ce sont seulement la carte bancaire et le téléphone portable qui sont portés par plus de 60% de la population en permanence. Ce n’est pas négligeable dans la mesure où l’on sait que le téléphone portable agrège de plus en plus de constituants de nos réseaux et de notre activité. Mais cela réduit le spectre de l’enveloppe. Le travail d’organisation des conteneurs que sont les sacs, les portefeuilles puis les téléphones eux-mêmes se révèle être très différent selon les styles des personnes et surtout selon les qualités de design de ces conteneurs. Loin d’être seulement une activité reposant sur la volonté personnelle, le design de l’enveloppe dépend largement du design réalisé par les fabricants de l’objet lui-même.

412

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Nous avons testé ensuite ce travail de personnalisation plus en détail car il nous semblait que comme dans tout processus d’habitat, la capacité à transformer techniquement l’espace permet de vérifier une forme de projection/ introjection qui fait couplage avec l’enveloppe matérielle et manifeste le travail d’appropriation. Parmi notre population, un peu plus de 50% déclarent réellement personnaliser leur téléphone, ce qui ne signale pas un mouvement massif et d’autant moins que certains admettent avoir abandonné ce travail, excitant lors d’une première découverte puis lassant lorsqu’il faut réinstaller toutes ses préférences à chaque changement de téléphone. La constitution d’une enveloppe nous paraissait relever d’un travail d’habituation qui permet de naturaliser le couplage entre un terminal et son possesseur/ possédé. C’est pourquoi nous avons étudié les différentes figures de cette habituation. Les styles personnels semblent s’opposer nettement puisque deux populations de 25% chacune adoptent des positions opposées : ne rien changer (ni son opérateur, ni sa carte SIM, ni son numéro, ni son terminal) ou tout changer souvent. Cependant la conservation du numéro personnel constitue le terrain commun à toutes les populations : ce numéro de téléphone est devenu tout aussi personnel que le numéro de la sécurité sociale et représente un attribut durable de la personne qui plaide en faveur de cette enveloppe qui s’est ainsi créée qui serait alors plutôt une couche supplémentaire de réalité, comme dans les GIS. L’examen des autres types de changement possible montre bien la dépendance majeure aux offres commerciales, qui fait conserver ou non le même opérateur ou le même terminal pendant deux ans en raison des politiques marketing de fidélisation du client. Enfin, le recours à la synchronisation a été testé comme un indicateur de ces habitudes qui peuvent contribuer à définir une enveloppe, un intérieur. Or, seulement 32% de notre population effectue pour l’instant ces opérations et moins de 10% les délèguent aux automatismes de leur système. C’est le cas notamment pour les calendriers qui sont de puissants organisateurs d’habitudes et de rythmes et qui restent encore largement papiers ou combinés. De ce parcours, il reste donc que si enveloppe il y avait, elle serait fondée seulement sur la CB et sur le téléphone, ainsi que sur le numéro de téléphone. Le travail de production d’un intérieur semble en fait largement délégué aux dispositifs, ce qui n’invalide pas l’hypothèse radicalement mais la réoriente considérablement. Les utilisateurs de portable sont certes attachés à cette activité mais restent largement dépendants du monde des offreurs : leur terminal, leurs documents, leurs données, leurs stratégies restent principalement organisés par les offres commerciales et techniques. Hypothèse 6 : livrable 7 : asymétrie de la perception de la confidentialité des informations La tâche 7 était dédiée à l'évaluation de l'hypothèse selon laquelle la perception de la confidentialité des informations composant l'Habitele n'est pas partagée entre le possesseur de ces données et les fournisseurs de contenu ou de services auxquels il accorde sa confiance. Un utilisateur souscrivant à un service transmet au fournisseur de ce service des informations personnelles le concernant (nom, coordonnées, localisation, ...) ou concernant ses contacts (identité, adresses de messagerie, ...). Le fournisseur peut alors, en pratique, disposer à sa guise de cette information et lui appliquer un traitement contraire à ce que l'utilisateur imagine, ce dernier basant généralement sa confiance sur une réputation perçue plutôt que sur l'interprétation de conditions d'utilisation ambiguës.

413

Rapport Habitèle -CEE, médialab Sciences Po - ANR - 07/2014

Dans ce projet, nous avons voulu développer un ensemble d'outils nous permettant de caractériser le comportement d'un fournisseur de service arbitraire. Nous avons développé une application mobile permettant d'identifier les accès réalises par une application, en tant qu'instanciation locale d'un service, aux contacts stockés sur l'appareil mobile. Il nous a fallu contourner les mécanismes du système d'exploitation mobile qui rendent cette information difficile d'accès. Au final, nous avons une application fonctionnant sur Android qui est capable, au prix de quelques tests, d'extraire statistiquement le profil d'accès d'une application aux contacts. Nous nous sommes ensuite intéressés au côté du service en luimême, c'est-à-dire lorsque la donnée a franchi le chemin vers le fournisseur de service. Nous avons développé des outils capables de générer un grand nombre d'utilisateurs virtuels, de les faire souscrire à plusieurs services, de les faire vivre en communiquant et en publiant des textes selon leurs centres d'intérêts et d'analyser l'effet de cette activité par l'intermédiaire du courrier électronique non sollicité. Le projet nous a permis de développer, d'améliorer et de tester les outils. Cependant l'obtention de résultats, dans ce type d'expérimentation, prend du temps. Il faut en effet qu'un grand nombre identités virtuelles aient eu une activité significative afin de pouvoir tirer des conclusions statistiquement valides. Les outils réalisés sont donc à la base d'une campagne d'expérimentation qui a débuté et qui se poursuivra au-delà du projet. Remarque finale L’habitèle du début de notre enquête a bien changé : elle n’est plus aussi égocentrée, elle n’est plus aussi diversifiée, elle n’est plus aussi enveloppante, elle n’est plus aussi dépendantes des stratégies et habitudes des porteurs de portable et de leur entre-prise avec les contacts. Elle est devenue nettement asymétrique et marquée par les offres des platesformes, pour la production de l’enveloppe comme pour la gestion de la privacy, ce qui suppose de devenir le « faussaire de soi-même » pour s’échapper de cette emprise. Elle est unifiée sous forme de famille étendue, ou amitié distribuée qui gagne tous les supposées appartenances sociales. Elle est activée pour des moments de coordination où il faut basculer d’un canal à l’autre pour traiter des « issues », des affaires. L’habitèle se limite essentiellement à la carte bancaire et au téléphone portable, les deux seuls dispositifs toujours portés avec soi. L’habitèle marque un état d’alerte généralisé qui commence par une nécessité d’urgence et de veille sur les proches, et se transforme en une vibration permanente stressante à travers un contact permanent avec le corps (le vibreur), à travers des notifications qui scandent toute la vie quotidienne. Expérience de vibration haute fréquence partagée bien au-delà de ceux qui possèdent un smartphone, grâce à l’innovation essentielle qu’est le SMS. Cette mutation est partagée par tous les possesseurs de téléphone portable dans le monde, même si des différences de styles se font jour transversalement à tous les pays. . La maintenance de toute la chaine technique de la connectivité devient un des éléments du stress. Les enjeux d’une telle redéfinition sont importants pour les débats sur la privacy aussi bien que sur les innovations dans le domaine des portables et de l’expérience utilisateur qui souhaite réguler ses données personnelles. La portée théorique de ces évolutions est aussi significative puisque le peu de théorie égocentrée qui subsistait a été encore démenti par les résultats empiriques qui nous ont fait ainsi abandonner toute idée d’appartenances pour aller vers une expérience et un modèle de la vibration, qui fait notre monde commun à l’échelle mondiale, à nous les « êtres-connectés ».

414

Rapport Habitèle – CEE, médialab Sciences Po - ANR - 07/2014

Liste des Annexes

Toutes les annxes sont disponibles dans le fichier compressé intitulé « Annexes rapport Habitèle » dont le lien vers Dropbox sera affiché sur le site personnel de Dominique Boullier https://sites.google.com/site/dominiqueboullier/ Annexe 1-Protocole Habitèle Annexe 2-Case Studies Annexe 3-Archive web blog Pearltrees Annexe 4-International habitele conference Annexe 5-Virtual Identities Scripts Annexe 6-Application Chrome medialab Annexe 7-Application ENSAI Annexe 8-Application Flickr Scraper Annexe 9-Grille entretien et métriques Annexe 10-Structure de codage

415

Habitèle rapport final v7.pdf

PERATURAN DIRJEN DIKTI PEDOMAN OPERASIONAL. Desember 2014. Page 3 of 4. Habitèle rapport final v7.pdf. Habitèle rapport final v7.pdf. Open. Extract.

8MB Sizes 1 Downloads 93 Views

Recommend Documents

Habitèle rapport final v7.pdf
Urban Innovation Analysis – University of Chicago - USA : Terry Clark, Peter Zelchenko. PPGTU - Pontifícia Universidade Católica do Paraná - Brésil : Fabio ...

Rapport Final- Declaration de Marrakech- Version revisee (2).pdf ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Rapport Final- ...

Establish Rapport
a remote appearance of being due diligence related, for example, how many ..... The receptionist takes Susan to a conference room where Scott is waiting.

Rapport STASI.pdf
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Rapport STASI.pdf. Rapport STASI.pdf. Open. Extract. Open with.

Rapport Moral 2013 FREDON FRANCE.pdf
Sign in. Loading… Whoops! There was a problem loading more pages. Retrying... Whoops! There was a problem previewing this document. Retrying.

Rapport d'activité_VF.pdf
... les Pyrénées Orientales, l'Orne, le Rhône, Le Tarn, Le. Tarn-et-Garonne, Les Hauts-de-Seine, la Seine-St-Denis, le Vaucluse, les Vosges, le Val-d'Oise et la.

Rapport de stage LEONI.pdf
de LEONI, particulièrement au service Qualité, pour m'avoir accueilli à bras. ouverts, soutenu tout au long de mon projet, et permis de découvrir le domaine du.

Rapport de stage MAFODER.pdf
Page 2 of 30. 2. Rapport de stage MAFODER. Remerciements. Le présent travail n'aurait pu voir le jour sans la collaboration d'un. nombre de personnes auxquelles je tiens à exprimer, dans ces lignes, mes. remerciements les plus sincères: Je remerci

RAPPORT DE STAGE.pdf
Sign in. Loading… Whoops! There was a problem loading more pages. Retrying... Whoops! There was a problem previewing this document. Retrying.

vermilion+rapport+ce.pdf
Sign in. Loading… Whoops! There was a problem loading more pages. Retrying... Whoops! There was a problem previewing this document. Retrying.

Graffitibeskyttelse Rapport Weber.pdf
produktene og teknologien bak. Page 1 of 1. Graffitibeskyttelse Rapport Weber.pdf. Graffitibeskyttelse Rapport Weber.pdf. Open. Extract. Open with. Sign In.

Rapport Regionala Effekter.pdf
I programomrÃ¥det Interreg Sverige-Norge ingÃ¥r Nordens Gröna Bälte, vilket omfattar. Jämtlands län i Sverige, Nord- och Sør-Trøndelag fylkeskommuner i Norge ...

Rapport de stage LEONI.pdf
de LEONI, particulièrement au service Qualité, pour m'avoir accueilli à bras. ouverts, soutenu tout au long de mon projet, et permis de découvrir le domaine du.

RAPPORT D'INFORMATION .Magazine GEO JAMA.pdf
RAPPORT D'INFORMATION .Magazine GEO JAMA.pdf. RAPPORT D'INFORMATION .Magazine GEO JAMA.pdf. Open. Extract. Open with. Sign In. Main menu.

Rapport Phase 3_V5.pdf
CRUES SUR LE BASSIN VERSANT. ELLE-ISOLE-LAÏTA. RAPPORT DE PHASE 3. ARTELIA. DIRECTION REGIONALE OUEST. 8 Avenue des Thébaudières.

RAPPORT formation genre et jeune.pdf
RAPPORT formation genre et jeune.pdf. RAPPORT formation genre et jeune.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying RAPPORT formation ...

Rapport de stage MAFODER.pdf
Page 2 of 30. 2. Rapport de stage MAFODER. Remerciements. Le présent travail n'aurait pu voir le jour sans la collaboration d'un. nombre de personnes ...

rapport-121008170518-phpapp01.pdf
Whoops! There was a problem loading this page. rapport-121008170518-phpapp01.pdf. rapport-121008170518-phpapp01.pdf. Open. Extract. Open with.

rapport-annuel-activites-aeaia-2014.pdf
Guinée - Conakry, Madagascar, Mali, Maroc, Niger,. Sénégal, Tanzanie, Togo, Union des Comores. Pays «observatoires» 3 pays: République Démocratique du ...

COMPETITIONS_HANDBOOK_2016 FINAL FINAL FINAL.pdf ...
Ashurst Student Paper 18. Herbert Smith Freehills Negotiation 20. Jackson McDonald First Year Mooting 22. Australia Red Cross International Humanitarian ...

Rapport médiateurs pairs aidants - sept 2014 Lille.pdf
Rapport médiateurs pairs aidants - sept 2014 Lille.pdf. Rapport médiateurs pairs aidants - sept 2014 Lille.pdf. Open. Extract. Open with. Sign In. Main menu.

Geschäftsbericht Swiss Skydive 2015 Rapport de gestion.pdf ...
Geschäftsbericht Swiss Skydive 2015 Rapport de gestion.pdf. Geschäftsbericht Swiss Skydive 2015 Rapport de gestion.pdf. Open. Extract. Open with. Sign In.

2 Faska_Chaimae 16 08 2014 Rapport .pdf
To analyze the distribution of this energy, it was necessary to use another software "R. Project", which allows to read binary or SQL documents provided by ...